A végső adatvédelmi útmutató

Az Internet legfontosabb adatvédelmi útmutatója

Contents

A 2019-es Végső Adatvédelmi Útmutató

Az interneten való szörfözés, az online áruház böngészése, az állapot frissítése vagy valami megosztása a közösségi médiában, valamint az online pénzügyi tranzakciók elvégzése során mindannyiunknak van egy alapvető emberi joga, azaz az internetes adatvédelem.

Az interneten nagyító kis információs darabok olyanok, mint egy puzzle, amelyek összerakva rengeteg információt fedhetnek fel bárkiről. Ez a személyes információ nagyon káros lehet, ha összegyűjtik és meghatározott célokra használják.

Edward Snowden által az NSA-ról kinyilatkoztatásoknak köszönhetően’és a kormány’A polgárok megfigyelése során megsértik a magánélethez való jogot. A dolgok még rosszabbá tétele érdekében a világ számos országában nemkívánatos megfigyelést végeznek állampolgáraik felett, és figyelik az összes internetes / telefonos tevékenységet.

Ezek közül az országok közül sok olyan jogszabályokat és jogszabályokat vezetett be, amelyek megkövetelik a távközlési társaságoktól és az internetszolgáltatótól, hogy rögzítsék felhasználóikat’ metaadatokat. Ez azt jelenti, hogy minden alkalommal, amikor ellátogat egy weboldalra; online vásárlás; e-mail küldése / fogadása; telefonhívás kezdeményezése (VoIP-n keresztül); vagy küldjön szöveges üzenetet; ezeket a tevékenységeket a kormány nyilvántartja és felhasználja felügyeleti célokra.

Itt kell megértenie az interneten jelenlévő számos fenyegetést; hogyan befolyásolhatják az Ön személyes adatait; az ezekkel a fenyegetésekkel szembeni védekezésre rendelkezésre álló eszközök és szoftverek; és hogyan tudja használni őket magánéletének védelme és névtelenné válása érdekében.

adatvédelmi fenyegetések 2018-ban

Desktop & Laptop fenyegetések

A Mac és a Windows felhasználóknak aggódniuk kell bizonyos, az internetről származó asztali fenyegetések miatt, amelyek megsérthetik az Ön személyes adatait. Íme néhány a leggyakoribb fenyegetésekről, amelyekkel Mac / Windows felhasználóként számolhat:

  • botnetek: ezek egy szoftvergyűjtemény ‘botok’, a készítők távolról vezérelhetők, és úgy épülnek, hogy megfertőzzék a számítógépet rosszindulatú entitásokkal (vírus, rosszindulatú program stb.).
  • hacking: Ez az a folyamat, amelynek során a számítógépes bűnözők betörnek a rendszerébe, és jogosulatlanul hozzáférnek személyes adataihoz.
  • Rosszindulatú: egy rosszindulatú szoftver beszivárog a rendszerébe, és károsítja a számítógépet. A rosszindulatú programok tartalmazhatnak vírusokat, trójai programokat, hirdető programokat stb.
  • Adathalászat: Az adathalászat egy olyan folyamat, amelynek során a számítógépes bűnözők megpróbálnak személyes és pénzügyi információkat beszerezni a felhasználókról. Hamis e-maileket, webhelyeket, szöveges üzeneteket és egyéb módszereket használnak, hogy személyes és hasznosítható információkat szerezzenek rólad.
  • Pharming: Ha átirányít illegális és rosszindulatú webhelyekre, ezt a folyamatot pharmingnak nevezik. A számítógépes gonoszok ezt a folyamatot használják csalás elkövetésére és a felhasználókkal kapcsolatos személyes információk megszerzésére.
  • Levélszemét: ez a reklámok, e-mailek, üzenetek, hirdetések, pornográf anyag és egyéb nem kívánt tartalom tömeges terjesztése a gyanútlan felhasználók számára. A spamküldők általában megcélozzák a megcélzott felhasználók e-mail címeit blogokból, webhelyekről és közösségi média profilokból.
  • címhamisítás: ezt a technikát a számítógépes bűnözők használják, általában adathalászattal kombinálva, hogy ellopják személyes adatait. Ezek a bűnözők webhelyeket vagy e-mail címeket használnak ilyen információk beszerzésére tőled, és megpróbálják azokat a lehető legálisabbá tenni.
  • spyware & Adware: ezek olyan szoftverek, amelyek beszivárognak a rendszerébe, és személyes információkat gyűjtnek rólad. Az ilyen szoftverekhez főleg ingyenesen letölthető tartalom tartozik az interneten. Ezen szoftverek közül sok tartalmazhat vírusokat is.
  • vírusok: ezek a leggyakoribb támadások forrásai a számítógépén. A vírusok olyan rosszindulatú programok, amelyek megfertőzik a számítógépet és az összes többi rendszert, amellyel kapcsolatba került.
  • Trójai lovak: ezek olyan futtatható fájlok, amelyeket rejtett vagy beágyazott törvényes szoftverek tartalmaznak. Fő célja az is, hogy feltörjön a rendszerébe, törölje a fájljait vagy naplózza a billentyűleütéseket.
  • Worms: ezek széles körben használt programok, amelyeket az interneten terjesztenek. Ezeket a programokat a merevlemezre tárolják, és nem kívánt megszakításokat okoznak, ha az internetet az Internet egyes részeinek leállítása révén használja.
  • DNS & IP szivárgások: ezek a fenyegetések akkor származnak, ha névtelenség-szoftvert használ, és a biztonságos forgalom szivárog az anonimitási hálózaton kívül. Bármely entitás, amely figyeli a forgalmat, naplózhatja a tevékenységeit DNS vagy IP szivárgáson keresztül.

A webböngésző fenyegetései

Számos olyan fenyegetés létezik, amely az Ön böngészőjéből terjed és károsítja az online adatvédelmet és biztonságot. Fontos megjegyezni, hogy számos népszerű webböngésző, például a Google Chrome, a Mozilla Firefox, az Internet Explorer (ma Microsoft Edge), a Safari és az Opera különféle biztonsági réseket tartalmaz..

* Jelenleg a Google Chrome-ra, a Mozilla Firefox-ra és az Internet Explorerre összpontosítunk útmutatónkban, és hamarosan további részleteket adunk más böngészőkről.

Google Chrome

Előfordult már, hogy észrevetted, hogy a Google Chrome böngészőnek be kell jelentkeznie Gmail-azonosítójával? Ennek oka az, hogy a Google Chrome egy fájlt ment a számítógépére, ahol tárolja az összes e-mail címet, nevet, jelszót, számlaszámot, telefonszámot, társadalombiztosítási számot, hitelkártya-adatot, levelezési címet és egyéb automatikus kitöltési információt..

Az Insider Finder szerint a Google Chrome által elmentett adatok meghagyják a személyes adatait az adatlopásokkal szemben. Ennek oka az, hogy a Google másolatot készít ezekről az adatokról, és tárolja azokat az Előzmények szolgáltató gyorsítótárában, a Web adatokban és más SQLite adatbázisokban.

Ezeket a tárolt fájlokat nem védi, és ha bárki korlátlan hozzáféréssel rendelkezik a rendszeréhez, vagy megsérti ezeket az adatbázisokat, könnyen visszakeresheti személyes adatait. Ha a Google Chrome-ot Windows PC-n használja, a következő fájlokat itt találhatja meg:

“% localappdata% \ Google \ Chrome \ Felhasználói adatok \ Alapértelmezett \”

Mozilla Firefox

A böngésző kiválasztásakor a Mozilla Firefox az egyik legkönnyebb böngésző. Ha ezt mondják, akkor az’nem az iparág leginkább felhasználóbarát böngészője. A Google Chrome-hoz vagy az Internet Explorerhez képest a Firefox kezelése nehézkes lehet.

Ezen felül a Mozilla Firefoxban vannak bizonyos biztonsági rések, amelyek megsértik az adatvédelmet. Ezen biztonsági fenyegetések egy része váratlan összeomlásokra, memóriabiztonsági veszélyekre és adatbiztonsági veszélyekre vonatkozik.

A Mozilla Firefoxról ismert, hogy összeomlik, amikor több plug-in működik a háttérben. Gyenge adatbiztonsági intézkedéseket és alacsony titkosítási szinteket biztosít. Ez a személyes adatait és a böngészési előzményeket számos számítógépes fenyegetésnek teszi ki.

internet böngésző

Lehet, hogy az Internet Explorer elvesztette varázsa és visszatért az első helyre a webböngésző lehetőségei szempontjából, de fontos hangsúlyozni a biztonsági réseket. Ennek oka az, hogy egyes szolgáltatások továbbra is megkövetelik az IE használatát online funkcióik eléréséhez.

Néhány biztonsági fenyegetés magában foglalja az IE biztonsági funkcióinak megkerülésére irányuló rosszindulatú szoftverek támadásait, a DDoS támadásokat, a Windows és az Internet Explorer gyenge konfigurációjának kihasználását, a kódtámadásokat (JavaScript) és a bizalmas adatoknak a rosszindulatú webhelyeken keresztüli megjelenítését. Mindezek a fenyegetések az IE személyes és bizalmas adatait nem kívánt fenyegetéseknek teszik ki.

Egy másik fontos tényező, amelyet figyelembe kell venni, hogy 2016. január 12-től a Microsoft már nem támogatja az Internet Explorer összes korábbi verzióját, kivéve a legújabb Internet Explorer 11-et. Ez is arra ösztönzi Önt, hogy frissítsen a legújabb Windows 10-re és használja az új az Edge nevű böngésző, amely egyértelműen jelzi, hogy az IE már nem biztonságos böngésző. Szintén hosszú távon nyertél’Nem kaphat biztonsági frissítéseket és hibajavításokat az IE-hez, ami veszélybe sodorja a különféle számítógépes fenyegetéseket.

Mobil böngészés veszélyei

Az okostelefonok és a táblagépek egyre növekvő használatával az internetes biztonság és a magánélet kockázata jelentősen megnőtt. Ennek oka a nem biztonságos internet-kapcsolat (Wi-Fi Hotspotok), amelyhez ezek az eszközök kapcsolódnak. Számos számítógépes bűnöző lükteti ezeket a nem biztonságos internetkapcsolatokat, várva, hogy felszólaljon személyes adataival és kihasználja az Ön adatait..

Ez a fenyegetés fokozódik, mivel ezek a kézi eszközök sokszínűek, és képesek az összes fiókját, közösségi média profilját, képeit és egyéb adatait egy helyen szinkronizálni. A Kaspersky Lab szerint a legcélzottbb mobil operációs rendszer az Android. 2012-ben több mint 35 000 rosszindulatú Android-programot használták a felhasználók megtámadására.

A rosszindulatú programokat az alkalmazások, a Google Play Áruház, az Amazon App Store és egyes harmadik fél által készített alkalmazásboltok tartalmazták. Kaspersky ezeket az Android fenyegetéseket három kategóriába sorolta:

  • Reklám modulok
  • SMS trójai vírusok
  • Kizsákmányolások (az eszközön tárolt személyes adatokhoz való hozzáféréshez)

Ez azt mutatja, hogy a mobil böngészés még kockázatosabb, mint a normál webböngészés. Mint a webböngészők, a mobil böngészők gyengébbek az online adatvédelem védelme szempontjából. A böngészőkben alkalmazott biztonsági intézkedések és protokollok nem elég erősek személyes adatainak védelméhez.

Online bankolás & Fizetési fenyegetések

Az e-kereskedelem, az online fizetési módok, az online banki és a mobil banki szolgáltatások egyre növekvő használata növeli a pénzügyi információk kockázatát. Azok a számítógépes bűnözők, akik személyes információkat akarnak felhasználni rólad, a bankszámla adatai és a pénzügyi tranzakciók az elsődleges célok.

A Symantec kiemelte, hogy két forrásból származnak támadások az online banki és fizetési tranzakciók ellen. Ide tartoznak a helyi és a távoli támadások. Helyi támadások során a rosszindulatú számítógépes gonoszok közvetlenül megtámadják a helyi számítógépet. A távoli támadások során a felhasználókat átirányítják a távoli webhelyekre, ahol pénzügyi információikat kihasználják.

Ezek az online banki és fizetési fenyegetések fokozódnak, ha mobilbankot használ. Különböző bankok számos biztonsági rést találtak mobilbanki alkalmazásukban. 2009-ben a CitiGroup megállapította, hogy a mobil banki alkalmazásuk rejtett fájlokban tárolja az okostelefonok érzékeny felhasználói adatait. Tehát, ha ezen alkalmazások bármelyikét használja, vagy online tranzakciókat végez a számítógépen, vigyázzon ezekre a fenyegetésekre.

Kormányzati felmérések

Ha számítógépes bűnözők és rosszindulatú szoftverek’Nem elég, számos kormányzati szervezet nagyon pokolosan hajlandó megkísérteni önöket. A kormányzati megfigyelés első jeleit Edward Snowden 2007-ben fedezte fel a PRISM programmal. Ez a program az NSA számára lehetőséget biztosított arra, hogy gyűjtsön felhasználókat’Internetes kommunikációs információk a főbb amerikai internetes cégek számára.

Mit’s néven ismert ‘metaadatok’, ezek a kormányzati hírszerző ügynökségek láthatják az összes internetes tevékenységet, megérinthetik a telefonvonalakat, rögzíthetik minden kommunikációdat, e-maileket, szöveges üzeneteket, VoIP-beszélgetéseket és szűrhetik a határokon áthaladó idegen forgalmat..

NSA & Egyéb kém együttműködők

Az NSA az összes kémkedés ügynökségének csúcspontja lehet, ám a világ többi hírszerző ügynöksége együttműködött az NSA-vel és megosztotta a felhasználót’s metaadatok egymással. Az ilyen együttműködés kiváló példája az Öt Szem nemzetek (Egyesült Államok, Egyesült Királyság, Kanada, Ausztrália és Új-Zéland). Az eredetileg a II. Világháborúban alapított öt szemét nem használják a terrorizmus elleni háborúban.

Jogi szabályok & Előírások

A kormányzati felügyelet legalizálásakor számos törvény és törvény rendelkezik a kormány által. Az USA Patriot Act, a FISA módosító törvény (FAA) és a CISA néhány példa az Egyesült Államokban.

Hasonlóképpen, más nemzetek is végrehajtottak olyan törvényeket, amelyek mentesítik a hírszerző ügynökségeket az állampolgáraik személyes magánéletének megsértése miatt vádjog alól. Nagy-Britanniában a súlyos bűncselekményekről szóló törvény lehetővé teszi az ilyen mentességet az olyan hírszerző ügynökségekkel szemben, mint a GCHQ, a rendõrség és más megfigyelõ ügynökségek.

Adatmegőrzési törvények

Aztán vannak olyan törvények, amelyek előírják, hogy a telekommunikációs társaságok, az internetszolgáltatók és a technológiai cégek kötelesek a felhasználók metaadatait legálisan rögzíteni. Az ilyen törvényeket számos országban törvényesen hajtották végre. Ezek közé tartozik Ausztrália, az Európai Unió országai (Egyesült Királyság, Olaszország, Németország, Csehország stb.) És számos más régió.

Míg ezeknek a nemzeteknek vannak törvényei, amelyek előírják a felhasználók személyes adatainak tárolását, a többi nemzet számára’A hírszerző ügynökségek jogi eljárások nélkül továbbra is nyilvántartják a felhasználók érzékeny adatait (például az NSA az USA-ban).

Közösségi média fenyegetések

A közösségi média és a fizikai határok egyre növekvő használata már nem létezik, amikor kapcsolatba lépünk másokkal. A képek, videók, a legújabb trendek megosztása, a frissítések közzététele és még a cucc online vásárlása miatt a közösségi média használata sokkal fontosabbá vált az életünkben..

Mindezek mellett a közösségi média számos olyan számítógépes fenyegetés számára nyitott piacot, amelyek sérthetik az online adatvédelmet. Valaki ismeretlen személy felkérte minket, hogy adja meg őket a Facebookon, vagy kövesse őket a Twitteren és az Instagramon; ezek a személyes felhasználás a közösségi médiában mindenféle komoly bűncselekményhez. Íme néhány a közösségi médiával kapcsolatos fenyegetés, amelyek súlyosan akadályozhatják az Ön személyes adatait és biztonságát:

Személyi lopások

A számítógépes bűnözők felhasználják az Ön személyes adatait (név, születési idő, képek, vezetéknév stb.), És ezeket az információkat előnyeikre használják. A hamis profilok készítésétől az illegális tartalmak eléréséig az identitási tolvajok megpróbálhatják kihasználni a közösségi média webhelyein elmaradt pénzügyi tranzakcióikat is..

Spamming

Számos hirdető cég használja olyan közösségi média webhelyeket, mint a Facebook és a Twitter, mint termék és szolgáltatás reklámozási platformját. Ezeknek a reklámcégeknek a közepén spamküldők. Reklámozzák a rosszindulatú webhelyeket a felhasználók számára a közösségi médiában, és tömegesen jelennek meg a megjelenő felhasználók számára’Hírcsatornák. Például 2011 novemberében a Facebook felhasználók egy olyan kampány áldozatává váltak, amely pornográf spamot mutatott a Facebook falán.

Szexuális zaklatók

Az évek során számos olyan eset fordult elő, hogy a szexuális ragadozók megsértették, megerőszakolták és megfélemlítették az áldozatokat a közösségi médián keresztül. A társadalmi média profiljaiból származó személyes adataik felhasználásával áldozatokkal áldozzák áldozatokat. Ezek a szexuális ragadozók a közösségi médiát is zaklatáshoz és véletlenszerű előrehaladáshoz használják véletlenszerű emberek számára.

A szexuális bűncselekmények elsősorban a tizenévesek a közösségi médián keresztül. A szociális médián keresztül a szexuális bűncselekményekkel kapcsolatos egyik legnépszerűbb eset Peter Chapman volt, elítélt gyilkos, aki a hamis Facebook-profilját fiatal nők zsákmányozására használta.

Kormányzati felügyelet

A közösségi média nyílt hozzáférést biztosít az összes személyes információhoz és tevékenységéhez az interneten keresztül. A Facebook, a Twitter, a LinkedIn, az Instagram és más közösségi média weboldalak képezik a kormányzati megfigyelés fő célpontját. Ezek az ügynökségek hozzáférhetnek ilyen magáninformációkhoz, vagy jogi lépéseket tehetnek az ilyen adatoknak a közösségi médiaszolgáltatásokból történő beszerzésére.

Szociális tervezés

A Social Engineering arra utal, hogy az emberek pszichésen manipulálják, és becsapják őket a magán- és bizalmas információk feltárására. A fent említett szociális média fenyegetések, például az identitáslopások és a spamküldés, sokkal szélesebb értelemben felhasználhatók, és egy összetettebb csalás részét képezik..

A szociális mérnököket végrehajtó támadó a közösségi média profilja alapján információkat gyűjthet otthona (címe), elérhetőségei, barátai, születési ideje és helye, banki adatai és egyéb pénzügyi információk, érdeklődési körök és egyéb bizalmas adatok alapján. adat. Ezt az információt a támadó felhasználhatja bármilyen számítógépes bűncselekmény végrehajtására.

A szervezetek általában a társadalmi mérnöki támadások elsődleges célpontjai, mivel a támadók bizalmas üzleti adatokat szereznek, és saját hasznukra használják fel őket. Az ilyen támadásokhoz alkalmazott leggyakrabban használt módszerek között szerepel a csalás, az adathalászat, a pretexálás (megfogalmazott forgatókönyvek), a quid pro quo (ígéret információért cserébe) és a farokoltás..

Email & Szöveges üzenetküldés veszélyei

Az online csalásokkal és különféle számítógépes bűnözőkkel teli világban kiszolgáltatottak vagytok az e-mailek és a szöveges üzenetek által okozott fenyegetésekkel szemben is. Számos fenyegetés akadályozhatja az adatvédelmet e-mailek és szöveges üzenetek használatával:

  • botnetek
  • hackerek
  • malwares
  • vírusok
  • spyware
  • adathalász támadásoknál
  • Csalárd
  • Személyazonosság-lopás
  • Trójai lovak
  • Adware

E-maileken csatolnák a linkeket, és a lehető legálisabbnak tűnnének, ösztönözve a felhasználókat, hogy megnyitják őket és megfertőződjenek. Ily módon megsértik az Ön személyes adatait, és a számítógépes gonoszok hozzáférnek minden érzékeny adathoz. Néhány számítógépes bűnöző behatolhat az e-mail fiókjába, ha feltöri a jelszavát, és hozzáférhet minden bizalmas adatához.

Eltekintve a kémprogramoktól, vírusoktól, adathalász csalásoktól és más fenyegetésektől, amelyekre hajlamos vagy az e-mailek, Don’Ne felejtsük el a sms szolgáltatásokat. A webes sms-szolgáltatások, mint például a WhatsApp, újabb lehetőséget kínálnak a számítógépes gonoszok számára, hogy megragadják az Ön személyes adatainak irányítását..

Ezeknek a fenyegetéseknek egy része a különböző nyelveken küldött szöveges üzenetekkel elküldött webes rosszindulatú programokból származik, amelyek összeomlásüzenetek célja valaki megállítása’webes sms-szolgáltatás, és kémprogramok használata az állapotváltozások, képek, üzenetek, hívások és böngészés figyelésére.

Voice over Internet Protocol (VoIP) fenyegetések

Ha úgy gondolta, hogy az e-mailek és a szöveges üzenetküldési szolgáltatások nem biztonságosak, a VoIP szolgáltatások potenciális adatvédelmi sérelmeket eredményezhetnek. A VoIP szolgáltatások - például a Skype, a Vonage, a Ring Central Office és az Ooma Telo - egyre növekvő felhasználásával a magánélet elleni fenyegetések száma jelentősen megnőtt..

A számítógépes bűnözők figyelmen kívül hagyják a VoIP-szolgáltatásokon keresztüli beszélgetéseit, eltérítik a regisztrációt, megszakítják a beszélgetéseket, csalásokhoz kezdenek hívásokat és előfizetéseket, használják elérhetőségeinket és hitelkártya-adatait.

Hasonlóképpen, a szolgáltatásmegtagadás (DoS) támadásait szintén arra használják, hogy a VoIP szolgáltatásait lassúvá vagy szinte használhatatlanná tegyék. Mindezek a fenyegetések súlyosan károsíthatják az Ön személyes adatait, és minden érzékeny adatát rossz kezekbe hagyhatja.

Felhő-tárolási fenyegetések

Most, ha valaki adatot tárol a Google Drive-on, a OneDrive-en, a Shutterfly-en és más felhőalapú tárolóeszközökön, vigyáznia kell az ilyen szolgáltatásokkal kapcsolatos adatvédelmi támadásokra. Emlékezz az iCloud feltörésére és a különféle hírességek kiszivárogtatott képeire 2014-ben.

Ha a hackerek betörhetnek az Applebe’s iCloud, más felhőalapú tárolási szolgáltatásokba is behatolhatnak. A Gartner jelentése szerint az amerikai fogyasztók 36% -a tárolja tartalmát a felhőn. Ez a státusz felhívja a figyelmet a magánélet elleni támadások számának növekedésére a közeljövőben, és megmutatja, hogy halálos károkat okozhatnak.

Egy másik adatvédelmi fenyegetés, amelyet figyelembe kell vennie a felhőalapú tárolás használatakor, hogy a bűnüldöző szervek megragadhatják azokat. A kormányok jogorvoslatokat vagy jogi értesítéseket szerezhetnek a felhőalapú tároló társaságok felhasználói adatainak beolvasására.

adatvédelmi eszközök 2018-ban

A különféle forrásokból fakadó számos adatvédelmi fenyegetés elleni védelemhez bizonyos eszközökre van szükségük azok ellen. Itt felsoroltuk az összes lehetséges szoftvert, böngészőbővítményeket és egyéb eszközöket, amelyek segítségével magánéletét megóvhatja az összes fenyegetés ellen.

Virtuális magánhálózat (VPN)

A virtuális magánhálózat vagy VPN olyan szoftver / alkalmazás, amely biztonságos alagutat hoz létre közted és a távoli szerver között. Ez a végső eszköz anonimmá váláshoz az interneten és valódi személyazonosságának elrejtéséhez. Ha aggódik anonimitásának az interneten keresztül történő fenntartása miatt, érdemes befektetnie egy prémium VPN-szolgáltatásba.

A VPN-nek több kiszolgálója van a világ különböző országaiban. Amikor csatlakozik ehhez a szerverhez, biztonságos alagutak jönnek létre. Ennek során az eredeti IP-címet elrejtik és felváltják a csatlakoztatott kiszolgáló IP-címére. Ez a legjobb védelem a kormányzati megfigyelés ellen, mivel a kémügynökségek nem látják az Ön valós helyét.

Ha aggódik amiatt, hogy az internetes tevékenységeit nyomon követi az internetszolgáltató vagy bárki más, egy olcsó VPN lehetővé teszi az adatok védelmét az ilyen szervezetektől. A biztonságos alagutak létrehozásakor az összes internetes forgalmat titkosítja és elrejti a folyamatban lévő protokollok; nem engedi, hogy internetszolgáltatója, kormánya vagy bármely más harmadik fél hallgassa meg az interneten végzett tevékenységeit.

Íme néhány tényező, amelyet a magánéletét védő VPN-ben kell keresnie:

  • Nulla naplózási politika (nem tart tevékenységi naplókat)
  • Legalább AES 256 bites titkosítási szinteket biztosít
  • OpenVPN protokollt kínál
  • Megosztott IP-t kínál’s
  • Szerverei vannak az egész világon
  • Névtelen fizetési lehetőségek érhetők el
  • A VPN szolgáltatás internet-barát helyen működik

Tor (a hagyma útválasztó)

A Tor egy ingyenesen használható szoftver, amelyet arra terveztek, hogy titkosítsa az internetes forgalmat és anonimként tartson téged az interneten keresztül. A Tor eredeti néven The Hagyasztalos Router néven vált rövidítésévé vált, és ezt a nevét már az egész világon ismerték.

A Tor lehetővé teszi a véletlenszerűen kiválasztott csomópontokhoz való csatlakozást a kiszolgálói hálózatán (önként működtetve), és minden internetes forgalmat titkosít, amikor áthalad egy csomóponton. Bár minden csomópont tudja, kihez kapcsolódik, és kihez csatlakozik, senki sem ismeri a teljes áramkört (útvonalat).

Mivel a Tor ingyenes, azonnali megoldást kínál az Ön személyes adatainak online megfigyeléssel szembeni megóvására és névtelenné válására. A Tor egyik legnagyobb hátránya azonban az áramkör végső összeköttetése (kilépő csomópont). Mivel a csomópontokat önkéntesek üzemeltetik, a kilépő csomópontokat működtetőket ellenőrzés alá veszik, ha valami illegális áthalad a csomópontjukon (például kalóz tartalom)..

Ez a nyilvános kilépési csomópontok megtalálásának problémájához vezet a Tor-on, mivel korlátozott mennyiségben állnak rendelkezésre. Emellett a különféle nemzetek kormányai, például Kína’s, ezeket a kilépési csomópontokat használta a felhasználók figyelésére, és blokkolta ezeket a csomópontokat. Hasonlóképpen, a Tor nem használható P2P fájlmegosztásra vagy torrentek használatára. Tehát ha értékeli a magánéletét és türelmes lehet kilépési csomópontokat találni, akkor a Tor a legjobb eszköz az adatvédelem megőrzéséhez.

Ingyenes nyílt forráskódú szoftver (FOSS)

Az ingyenes nyílt forráskódú szoftver (FOSS) használata az NSA növekvő befolyásának hátterében áll a technológiai vállalatokkal szemben, és arra készteti őket, hogy hátsó ajtókat hozzanak létre szoftverük és programjaik számára. A FOSS mindenki számára lehetővé teszi a biztonságos kódok megtekintését és megvizsgálását; lehetővé téve a programozók számára, hogy nehezen befolyásolható nyílt forrású szoftvert hozzanak létre.

Az ingyenes, nyílt forráskódú szoftverek minimalizálják a kormányzati hírszerző ügynökségek kockázatát, hogy beavatkoznak a szoftverbe és gyengítsék a védekezését. Az évek során arról számoltak be, hogy az NSA online biztonsági szoftverrel hegedül, és akadályozza biztonságát a programhoz való hozzáférés érdekében.

Pontosan ez az oka annak, hogy kerülje az Egyesült Államokban vagy az Egyesült Királyságban készített szoftvereket, mivel a fejlesztőket az NSA és a többi is könnyen befolyásolhatja. Ajánlott, hogy gyakrabban használja a FOSS-t, és ha kombinálja azt nyílt forráskódú operációs rendszerekkel, mint például a Linux, akkor megóvhatja magánéletét, és minimalizálhatja annak kockázatát, hogy a kormányzati ügynökségek a programok megsértését okozzák..

Eszközök az online fizetések biztosításához

Most, ha Ön olyan ember, aki gyakran vásárol online, akkor tudnia kell, hogy a számítógépes támadások többségét pénzügyi információkhoz való hozzáférés megkísérelésére követik el. A McAfee jelentése szerint a globális gazdaság teljes pénzügyi vesztesége 2014-ben a becslések szerint eléri az 575 milliárd dollárt.

Ezen statisztika alapján meg kell őriznie online adatvédelmét, különösen online fizetések és tranzakciók végrehajtásakor. Íme néhány eszköz, amelyek segítségével online fizetéseket biztosíthat.

  • Használjon névtelen fizetési módokat (például a BitCoin)
  • Használjon előre fizetett hitelkártyákat
  • Használja a Crypto - Pénznemeket
  • Vásároljon készpénzzel a helyi vásárlásokhoz

Bitcoin

A BitCoin egy forradalmian új fizetési rendszer, amely lehetővé teszi névtelen fizetések teljesítését. A Satoshi Nakamoto 2008-ban fejlesztette ki és nyílt forráskódú szoftverként jelentette meg 2009-ben. A BitCoin annyira biztonságossá teszi, hogy nem igényel közvetítőt vagy ellenőrző szervezetet (mint például egy központi bank).

A BitCoin talán az egyik legnépszerűbb kriptovaluta, amelyet manapság használnak. Számos e-kereskedelmi webhely, VPN-szolgáltató és egyéb szolgáltatás elfogadja a BitCoin-en keresztüli fizetést. A BitCoin mögötti alapvető mechanizmus hasonló a peer to peer technológiákhoz, mint például a BitTorrent.

A teljes anonimitás biztosítása érdekében a BitCoin segítségével történő fizetéskor kövesse az alábbi lépéseket:

  • Készítsen álszervi, eldobható fiókot (e-mail cím, név stb.), Amely nem tárja fel az igazi személyazonosságát.
  • Vásárláskor mindig használjon új BitCoin címet (pénztárca). Ez biztosítja, hogy a pénzügyi tranzakciókat ne lehessen visszakeresni Önre.
  • A BitCoin adatainak kitöltésekor soha ne fedje fel valós nevét, telefonszámát, címét és egyéb személyes adatait.
  • Ha BitCoint vásárol automatizált tőzsdékből (például a CoinBase-ből), akkor lehet, hogy felszólítják Önt a valós identitás felfedésére. A keverőszolgáltatásokkal (például a Shared Coin) azonban a teljes anonimitást a BitCoin-vásárlások mosásával biztosíthatja. Bár ez a módszer nem ingyenes, de a keverőszolgáltatások anonimizálják a BitCoin-t, hogy más felhasználókkal cserélik; megnehezítve az Önnel való visszakeresést.

Kártyás hitelkártyák

Az online fizetések biztosításának másik módja az előre fizetett hitelkártyák használata. Annak ellenére, hogy ez a módszer helytől függ, felhasználhatja vásárláson kívüli ajándékkártyák vásárlására, majd álnév-e-mail cím segítségével kriptovaluták, például BitCoin vásárlásához. Ez a módszer teljes anonimitást biztosít a vásárlás során, és garantálja a biztonságos online tranzakciót is.

Kripto valuták

Manapság több mint 660 különböző kriptovaluta van elérhető az online piacon. A BitCoin kétségtelenül a leginkább használt és a legnépszerűbb is. A BitCoin mellett az online fizetésekhez azonban más kriptográfiai devizák is használhatók. Ezek közé tartozik az Auroracoin, a DigitalNote, Dash, Nxt, Emercoin és még sok más.

Virtuális gépek

Fokozhatja az online biztonságot azáltal, hogy hozzáfér az internethez, vagy virtuális gépekkel egyes internetes feladatokat korszerűsít. A számítástechnika világában a virtuális gépek olyan programok vagy szoftverek, amelyek egy adott számítógépes rendszert utánoznak.

Ezt úgy érjük el, hogy egy olyan merevlemezt emulálunk, amelyre az operációs rendszer telepítve van, miközben a normál operációs rendszer a háttérben fut, hatékonyan emulálva egy számítógépes rendszert. Tehát röviden, ez’Mintha egy teljesen új operációs rendszert futtatna a szokásos operációs rendszer tetején. Néhány népszerű virtuális gép közé tartozik a VMWare Player, a VirtualBox, a Parallels, a QEMU és a Windows Virtual PC..

Ez a virtuális gépek kiváló eszközévé teszi a magánélet védelmét az interneten keresztül. A virtuális gépek által észlelt rosszindulatú fenyegetések megóvják a gazdagépet a fertőzéstől és a beszivárgástól. A virtuális gépek azonban lelassíthatják a rendszert, mivel több operációs erőre lenne szükség az operációs rendszer futtatásához egy másik operációs rendszer felett.

DNS & IP szivárgás tesztek

Most, ha adatvédelmi eszközöket használ az IP-cím elrejtéséhez, mint egy VPN, továbbra is fennáll annak a lehetősége, hogy az IP-címe és a DNS kiszivárogtatható. Ha meg szeretné tudni, hogy a DNS forgalma vagy az IP szivárog-e, akkor ingyenes eszközöket használhat, mint például a DNSLeakTest.com, a Whatsmyip.org és a DNSleak.com..

Ha a teszt eredményei az adatvédelmi szoftver (VPN) DNS-jét és IP-jét mutatják, akkor nincs szivárgás. Ha azonban megmutatja az internetszolgáltató DNS-jét és IP-címét, akkor szivárog. Ez azt jelenti, hogy bárki, aki figyeli a forgalmat, visszakeresheti Önt ezen DNS- és IP-szivárgások miatt.

A probléma megoldásához a DNSLeakTest.com a következő lépéseket vázolta fel:

  • Mielőtt csatlakozna az adatvédelmi szoftverhez (VPN), állítsa be a statikus IP-cím tulajdonságait, ha DHCP-t használ.
  • A csatlakozás után távolítsa el az összes DNS-beállítást.
  • A leválasztás után váltson vissza az eredeti statikus DNS-kiszolgálóra vagy a DHCP-re.

Ez néhány alapvető lépés, amely segíthet javítani a DNS-szivárgásokat. Vannak elérhető programok, amelyek automatikusan megindíthatják ezeket a lépéseket és kijavíthatják a DNS-szivárgásokat. Ellenkező esetben manuálisan törölheti a DNS-beállításokat, és kijavíthatja a DNS-szivárgások problémáját.

Webböngésző-bővítmények

A webböngészőkből származó online adatvédelem védelme érdekében különféle böngészőbővítmények és eszközök állnak a rendelkezésére. Ezek az eszközök a cookie-blokkoló kiterjesztésektől, a VPN kiterjesztésektől, a HTTPS-ig egészen a programokig terjednek, amelyek segítenek a böngészési előzmények biztonságában.

VPN kiterjesztések

Van néhány VPN-szolgáltató, akik saját böngésző-kiterjesztést kínálnak. A Hola, a Zenmate és az TunnelBear kedvelői révén ezek a szolgáltatók lehetővé teszik az Ön böngészésének biztonságát titkosítással és a saját kiszolgálókon át történő alagútjával ezekkel a kiterjesztésekkel. Ezeknek a kiterjesztéseknek a többsége szabadon használható, de néhányukban korlátozott az az adatmennyiség, amelyet egy adott időszakban felhasználhat..

Ghostery

A Google Chrome, a Mozilla Firefox, Safari és az Opera, Ghostery alkalmazásban elérhető ingyenes webböngésző-bővítmény lehetővé teszi, hogy az összes rejtett nyomkövető technológia működjön a háttérben. A Ghostery segítségével blokkolhatja a cookie-kat, címkéket, jeladókat, webes kiadókat, pixeleket és egyéb internetes nyomkövető eszközöket.

AdBlock Plus

Ennek kötelező a böngésző kiterjesztése, mivel az AdBlock Plus mindenféle (fizetett) hirdetést blokkol & ingyenes). Az AdBlock leállít minden olyan hirdetést, amely a webhelyek böngészése közben megjelenik, blokkolja a YouTube, a Facebook és más közösségi média csatornáinak hirdetéseit, és letiltja a harmadik féltől származó sütiket és szkripteket. Bár az AdBlock lehetővé teheti egyes hirdetések átjutását, de megváltoztathatja a szűrőbeállításait, hogy megállítsa a hirdetések engedélyezését.

Adatvédelmi borz

A Privacy Badger egy olyan böngészőbővítmény, amelyet arra terveztek, hogy megállítsa a háttérben futó technológiák követését. Megállítja a kémkedés, a sütik, az ujjlenyomat-technológiák megakadályozását, a rosszindulatú programok blokkolását és számos egyéb internetes nyomkövető technológiát.

HTTPS mindenhol

A HTTPS Everywhere szintén ingyenes böngésző-kiterjesztés, és kötelező. A Firefox, a Chrome és az Opera kompatibilis, amit a HTTPS Everywhere tesz, hogy biztosítja, hogy mindig csatlakozzon egy weboldalhoz HTTPS kapcsolaton keresztül. Ez megóvja az internetes böngészés magánéletét, mivel a webes forgalom titkosított kapcsolatokon megy keresztül.

szétkapcsol

A leválasztás egy kiváló eszköz, amely hasonló a Ghosteryhez. Ez lehetővé teszi az összes internetes nyomkövető technológia blokkolását, a rosszindulatú programok blokkolását és az internetes keresések privát jellegét. A Disconnect prémium verziója VPN szolgáltatást, több eszköz kompatibilitását (3 eszköz egyszerre), valamint asztali és mobil eszközökön is működik..

NoScript

Számos szkript fut a háttérben a web böngészőiben (főleg javascript). Ezek a szkriptek azonosító információkat szivároghatnak rólad. A NoScript egy erőteljes eszköz, amely megadhatja, hogy a böngészőben futó szkriptek miként működjenek. A NoScript azonban nem olyan emberek számára szól, akik nem tech-hozzáértőek. Szükség van műszaki ismeretekre és az egyes szkriptek leállításával járó kockázatok megértésére.

BetterPrivacy

A szokásos sütiken kívül néhány webhely LSO-t (Helyi Közös Objektumok) futtat, hogy nyomon kövesse tevékenységét. Az LSO-k közismert nevén ‘Flash sütik’. Konfigurálhatja a Flash alkalmazást és blokkolhatja az összes LSO-t. Ez azonban azt jelentené, hogy megsemmisíti a Flash-tartalmat - ami problematikus lehet. Itt hasznos a BetterPrivacy kiterjesztés használata, mivel blokkolja ezeket a Flash cookie-kat, és lehetővé teszi az LSO-k kezelését.

Biztonságos keresőmotorok, amelyek nem’t Track

A sok böngészési fenyegetés közül az utolsó dolog, amiben aggódnia kell, a különböző keresőmotorok, amelyek minden keresési információt tárolnak. A népszerű keresőmotorok, a Google és a Yahoo olyan információkat tárolnak, mint az Ön IP-címe, a keresett kifejezés lekérdezése, a keresés (lekérdezés) dátuma és ideje, és a cookie ID segítségével visszakeresik a számítógépet..

A legtöbb keresőmotor kombinálja a korábbi keresési lekérdezéseket és az Ön által közzétett hozzászólásokat ‘Tetszik’ a közösségi médiában a lehető legjobb keresési eredmények elérése érdekében. Ez az, amit’s néven ismert ‘szűrő buborék’ ahol a keresőmotorok profilolnak, és közelebb hoznak eredményeket az érdeklődéshez; ez pedig csökkenti az eredményeket, amelyeknek lehet más nézőpontja és véleménye is.

Itt kell használnia azokat a keresőmotorokat, amelyek nem követik el téged, és elfogulatlan keresési eredményeket nyújtanak Önnek. Az alábbiakban bemutatjuk ezeket a biztonságos keresőgépeket:

DuckDuckGo

A jelenleg elérhető legjobb alternatív keresőmotorok. A DuckDuckGo segítségével a keresési lekérdezések névtelenek és nem követhetők le. A DuckDuckGo azonban kijelenti, hogy be kell tartania a bírósági végzéseket, és meg kell osztania a felhasználói adatokat. De mivel nem követi a keresési lekérdezéseket, nincs’t bármilyen potenciálisan veszélyes anyagot, amelyet el lehet adni.

YaCy

Ha nem bízik a keresőmotorokban az adatvédelem fenntartásában, akkor használhatja a YaCy-t, amely peer-to-peer technológiára támaszkodik. A YaCy nem tárolja a keresési kifejezéseket, és nem használja a cookie-azonosítókat, hanem egy globális peer-hálózat használata helyett az indexelt weboldalakról nyújtja a legjobb eredményeket..

Kezdőlap

Ez egy másik biztonságos keresőmotor, amely megígéri, hogy nem tárol információit a keresésekről, nem használja a cookie-azonosítókat, vagy nem küldi el személyes adatait harmadik feleknek..

Gibiru

Gibiru a Google keresési eredményeit használja, de az IP-címet (személyazonosságát) anonimként tartja, ha elválasztja a keresési kifejezést proxy szerverekkel. Ezenkívül néhány másodpercen belül a keresés elvégzése után eltávolítja az összes rekordot.

E-mail titkosító eszközök

A kormányok növekvő beszivárgása és az adatmegőrzési törvények végrehajtása e-mailjeinket érzékenyvé tette a magánélet megsértésére. A legtöbb e-mail szolgáltatás beépítette az SSL titkosítást az e-mail szolgáltatásaiba. Az SSL azonban nem használható, ha ezek az e-mail szolgáltatók (Google & Microsoft) információkat küld az állami ügynökségeknek (NSA).

A magánélet e-mailekkel történő védelmére a végpontok közötti e-mail titkosításra kell válaszolni. Különböző eszközök használhatják az e-mailek biztonságát. Íme néhány a legjobb és könnyen használható e-mail titkosítási eszközök közül.

* Ne feledje, hogy ezek a titkosítási eszközök nem rejtik el az e-mail minden aspektusát. A feladó és a címzett e-mail címe, tárgysor és a dátum & az e-mail ideje továbbra is látható. Az egyetlen titkosított tartalom az üzenet törzse és mellékletei.          

  • GNU Privacy Guard
  • Elég jó adatvédelem (PGP)
  • Infoencrypt
  • GPGTools
  • GPG4Win
  • HP SecureMail
  • Proofpoint
  • EdgeWave
  • Cryptzone
  • Mailvelope
  • DataMotion
  • Sendinc
  • Enlocked

Szerszámok a VoIP beszélgetések biztonságához

A különféle számítógépes támadások fényében Ön ki van téve a VoIP-szolgáltatásokon keresztüli adatvédelmi megsértéseknek. A magánélet védelme érdekében a VoIP fenyegetéseivel szemben, amint azt korábban kiemeltük, a VoIP szolgáltatásokat teljes körű titkosítással kell használnia. Ezen eszközök némelyike ​​a következő:

  • RedPhone: Ez egy nyílt forráskódú szoftver, amely elérhető az Android készülékeken, és ingyenesen használható. A RedPhone végpontok közötti titkosítást kínál VoIP szolgáltatásokon keresztül, lehetővé téve az összes hívás titkosítását.
  • Jel: ingyenes és nyílt forráskódú szoftver, de iOS eszközökhöz tervezték. A Signal-t ugyanazok a gyártók fejlesztették ki, amelyek a RedPhone készüléket készítették. Ez lehetővé teszi a hanghívások és a szöveges üzenetek titkosítását is.
  • Jitsi: a Skype-et könnyen helyettesítheti a Jitsi-vel, mivel ez lehetővé teszi az összes olyan funkciót, mint a hívások, videokonferenciák, fájlátvitel és csevegés. A Jitsi azonban az összes beszélgetést és VoIP-tevékenységet titkosítja a ZRTP-vel.
  • Tox: ez egy másik, ingyenesen használható szoftver a VoIP-beszélgetések biztonságához. Csakúgy, mint a Skype, a Tox lehetővé teszi ingyenes hívások kezdeményezését, üzenetek küldését, fájlok továbbítását és video konferenciák szervezését. A Toxra irányuló hívások azonban Tox-to-Tox-ra vonatkoznak.
  • Néma kör: ez egy teljes ruha, ahol titkosíthatja a beszélgetések minden formáját. Ezen öltönyön belül van a Néma telefon nevű szolgáltatás. Ez elősegíti a hang- és szövegalapú beszélgetések védelmét iOS és Android készülékeken. Korábban a Silent Eyes (VoIP-szolgáltatások Windows rendszeren) szolgáltatást is nyújtott, de most a szolgáltatást megszüntették.

Eszközök az azonnali üzenetek biztonságához

Azok a fentebb említett eszközök, amelyek a VoIP-beszélgetések biztonságát szolgálják, védelmet nyújtanak az azonnali üzenetek számára is. Ezen eszközökön kívül vannak olyan dedikált alkalmazások és programok, amelyek célja az azonnali üzenetekkel kapcsolatos adatvédelem. Néhány ezek közül:

  • Pidgin + OTR bővítmény: egy nyílt forráskódú azonnali üzenetküldő kliens, amelyet a Google Talk, a Yahoo, az MSN és sok más csevegőszolgáltatáshoz használhatunk. Az OTR plugin egy kiegészítő, amely lehetővé teszi a végpontok közötti titkosítást előre titoktartással. Ez biztosítja az összes üzenetet és titkosítja az összes beszélgetést.
  • Gliph: az üzenetek védelmének egyik legjobb eszköze, a Gliph lehetővé teszi, hogy személyazonosságát álnévre változtassa, majd újra visszaállítsa. A Gliph szétválasztásának másik jellemzője az ‘Igazi törlés’ opció, ha törölheti az üzenetet a feladójától’s és vevő’eszközöket, valamint a Gliph-től’szerverei.
  • Adium + OTR plugin: Az Adium ingyenes és nyílt forráskódú IM kliens is, de kizárólag iOS eszközökhöz. Az OTR beépülő modul beépítve az Adium segítségével lehetővé teszi az azonnali üzenetek titkosítását.
  • Chatsecure: kompatibilis minden nagyobb platformon, és szinte az összes IM-szolgáltatással működik. A Chatsecure beépített OTR-vel rendelkezik, és megvédi az üzeneteit a magánélet megsértése ellen.
  • Távirat: kompatibilis az Android, iOS és Windows eszközökön. A távirat végpontok közötti titkosítást biztosít, biztosítva az összes üzenetét. A távirat nem tárolja az üzeneteit a szerverein, és rendelkezik egy olyan funkcióval, amellyel törölheti az üzenetet a feladójától’s és vevő’s készülék egyszerre; nem hagy nyomot a beszélgetésről.   
  • TextSecure: kifejezetten Androidra tervezték, a TextSecure az Android készülékén az alapértelmezett szöveges alkalmazást váltja fel, és az összes üzenetet titkosítja. Ez egy kiváló eszköz, mivel az üzenetek titkosítva maradnak, még akkor is, ha telefonját ellopják.

adattitkosítás 2018

Az összes adatvédelmi fenyegetés és a különféle kormányok egyre növekvő beavatkozása fényében az adatok titkosítása teszi lehetővé a személyes adatainak védelmét. A fent felsorolt ​​számos eszköz titkosítást használ, hogy elrejtse adatait az adatvédelmi személyek behatolóinak kezébe kerülése érdekében.

Mi a titkosítás??

Több meghatározást talál ‘Titkosítás’ az interneten. Egyesek az adatok titkos kódokká történő lefordításának módszerét definiálták, mások az adatok titkosított szöveggé alakítását, amelyet senki nem tud olvasni, kivéve a felhatalmazott feleket.

Azonban egyszerűen fogalmazva: a titkosítás az az üzenet, fájl és egyéb információ beolvasása, amely nem engedi, hogy bárki láthassa az információ tartalmát, hacsak nincs megfelelő titkosítási kulcsa az adatok kibontásához..

Hogyan működik a titkosítás??

A definíció szerint az adattitkosítás az adatokat titkosítja, és titkosítási algoritmusok segítségével a sima szöveget rejtjelekké alakítja. A titkosított adatokat senki sem tudja megérteni vagy elolvasni, ha nincs titkosítási kulcsuk az adatok visszafejtéséhez.

Annak bemutatására, hogy néz ki az üzenet titkosítása, a PGP szoftverrel titkosítottuk az e-mailt, amely tartalmazza a következő üzenetet:

A végső adatvédelmi útmutató

Amikor a PGP titkosította, ezt látja valaki, ha elfogja az üzenetünket:

A végső adatvédelmi útmutató

Különböző típusú titkosítási algoritmusok

Ha egy kissé mélyebben belemerül a titkosításba, akkor a háttérben megy az, hogy különböző algoritmusok működnek az adatok titkosításán. Az évek során különféle titkosítási algoritmusok léteztek, mindegyik sajátos titkosítási kulcshosszúsággal, védettségi szinttel és egyéb jellemzőkkel.

  • Hármas DES: Az Data Encryption Standard (DES) algoritmus talán az első titkosítási algoritmus volt, amelyet nyilvánosságra hoztak. Ez viszonylag gyenge volt, és a hackerek könnyen megtörhettek. A DES helyett háromszoros, 56 bites kulcsot használtunk. Most, hogy lassan helyettesítik más titkosítási algoritmusok, a Triple DES-t nagyban használták a pénzügyi szolgáltatások.
  • gömbhal: ez az egyik legrugalmasabb titkosítási algoritmus, amelyet bevezettek a DES helyett. A 64 bites rejtjeleket használva a Blowfish ismert nagy sebességgel, és elsősorban a jelszavak védelmével jár, miközben online vásárol vagy fizet..
  • twofish: ez a Blowfish algoritmus utódja, és arról is ismert, hogy gyors sebességet nyújt. A Twofish használt 256 bites titkosítási kulcsok és ingyenes nyílt forráskódú jellege azt jelentette, hogy megtalálható olyan népszerű titkosító szoftverekben, mint a TrueCrypt, GPG és PhotoEncrypt..
  • RSA: A Triple DES-től, a Blowfish-től és a Twofish-től eltérően az RSA aszimmetrikus algoritmust használ. Ez azt jelentette, hogy az RSA 2 kulcsot használt, egyiket a titkosításhoz, a másikat a dekódoláshoz. Ez biztonságosabbá tette az RSA-t, mint a többi titkosítási algoritmus, és megtalálható olyan népszerű szoftverekben, mint a PGP és a GPG.
  • AES: Az Advanced Encryption Standard (AES) napjainkban a legerősebb titkosítási algoritmusnak tekinthető’időben, és az Egyesült Államok kormánya és más hatóságok bíznak benne. A 128 bites, 192 bites és 256 bites titkosítási kulcsokkal az AES megállíthatja a hackerek támadásait. Bár a brutális erőszakos támadások továbbra is feltörhetik az AES titkosítást, ennek eléréséhez hatalmas mennyiségű számítógépes erő és idő szükséges.

Titkosítási kulcs hossza

Beszéltünk a titkosításról, annak működéséről és a népszerű titkosítási algoritmusokról, amelyeket a különféle titkosítási eszközökben talál, de mennyi ideig tart a titkosítás megtörése. Ennek legegyszerűbb vagy legnehezebb módja a titkosítási kulcsok hosszának megnézése.

Ezek a titkosítási kulcsban szereplő nullák és az összes szám, vagy a nyers számok. A kulcshosszoktól függően a biztonsági szakértők meghatározzák az egyes titkosítások eltöréséhez szükséges időt. Ötletet adjon:

  • Az AES 128 bites titkosításai 3,4 × 1038 műveleteket igényelnének a sikeres töréshez.
  • A Föld leggyorsabb és legerősebb számítógépének, a Kínában található Tianhe-2-nek körülbelül 1/3 milliárd évbe telik az AES 128 bites titkosítása erőszakos megszakítása..
  • Mivel az AES 256 bit erősebb, mint a 128 bit, 2128-szor nagyobb számítógépes energiára lenne szükség ahhoz, hogy brutális erővel megszakítsa. Pontosabban: 3,31 × 1065

Ezeket a számokat tekintve hatalmas mennyiségű számítógépes energiát, erőforrást és időt igényelne az AES 128 bites titkosításának megszakítása. Míg a 128 bites törés sok időbe telik, az AES 256 bites titkosítás feltörése a világ megállását okozza. Ezért talán még nem tört meg, és a legerősebb titkosítási szintnek tekintik.

kódolások

De Don’Nem gondolom, hogy a titkosítási kulcsok hossza az egyetlen, amely meghatározza a titkosítás erősségét. A matematikai algoritmusok, amelyek titkosítják az adatokat a háttérben, titkosítások, minden titkosítás valódi ereje.

Ez a fő ok vagy forrás, amelyen keresztül a titkosítás megszakad. Az algoritmus bármilyen gyengeségét vagy hiányosságát a hackerek kihasználhatják és felhasználhatják a titkosítások megtörésére. A fent említett néhány közös rejtjelről már beszéltünk, mint például a Blowfish, az RSA és az AES.

Teljes körű titkosítás

A teljes adatvédelem és biztonság garantálása érdekében olyan szolgáltatásokat kell választania, amelyek teljes körű titkosítást kínálnak. A végpontok közötti titkosítás az, hogy a végén található összes adatot titkosítja (számítógép, laptop, útválasztó, telefon, táblagép, játékkonzol stb.), Majd dekódolja a kívánt rendeltetési helyen.

A végpontok közötti titkosításban a legjobb az, hogy egyetlen közvetítő vagy harmadik fél sem fér hozzá az adatokhoz a teljes folyamat során. Egyetlen entitás sem fér hozzá engedély nélküli titkosításhoz a nem biztonságos adataihoz. Ez teszi a végpontok közötti titkosítást abszolút kötelezővé a különféle számítógépes fenyegetések ellen.

Tökéletes előre titoktartás

A Perfect Forward Secrecy egy olyan rendszer, amely biztosítja a titkosítás biztonságát a sérülésektől. Úgy működik, hogy új és egyedi privát titkosítási kulcsokat hoz létre minden egyes munkamenethez. Ilyen módon a Perfect Forward Secrecy megakadályozza adatainak veszélyeztetését titkosítási kulcs szivárgása esetén; a munkamenet többi kulcsának védelme.

A kormányok veszélyeztethetik-e az adattitkosítást?

Mivel a titkosításról részletesen beszéltünk, a valódi kérdés felhívja a figyelmet, hogy a kormányzati ügynökségek veszélyeztethetik-e az adatok titkosítását? Az Edward Snowden által feltárt tények szerint ez nagyon igaz. Ennek oka a NIST (Nemzeti Szabványügyi és Technológiai Intézet).

A NIST kifejleszti és tanúsítja a jelenleg használatban lévő szinte az összes titkosítást. Ezek közé tartozik az AES, RSA, SHA-1 és SHA-2. A NIST problémája azonban az, hogy nagyon szorosan együttműködik az NSA-val a különböző titkosítási rejtjelek kidolgozásához. Az NSA-ről ismert, hogy hamisítja a szoftvert és hátsó ajtókat hoz létre; hagyva, hogy megkérdőjelezzük a NIST integritását.

GCHQ & Az NSA megszakíthatja az RSA titkosítási kulcsot

Az egyik példa arra, hogy a kormányok veszélyeztetik a titkosítást, és az Edward Snowden által szolgáltatott információkból származik. Jelentései alapján egy kódnevű programot hívtak ‘Sajtos név’ a tanúsítványok kiemelésére használták, és a GCHQ szuperszámítógépek feltörhetik őket.

Ez azt jelentette, hogy az igazolásokon alapuló titkosítás bármilyen formáját megtörhetik a kormányzati hírszerző ügynökségek. Ezen fogalom alapján az NSA és a GCHQ könnyen veszélyeztetheti az SSL, a TLS és az 1028 bites RSA titkosítási kulcsot. Ez az oka annak, hogy a szoftver nagy részében (elsősorban VPN-ekben) 2048 bites és 4096 bites RSA titkosítást talál..

jegyzőkönyvek 2018

A biztonságos protokollok képezik a puzzle másik részét, amely elősegíti a magánélet védelmét és az adatok védelmét számos fenyegetés ellen. Különböző adattitkosítási szintekkel kombinálva működnek; védő korlátokat képezve, amelyek nyertek’t nem engedheti meg, hogy a magánéletének és biztonságának megsértése különféle veszélyekkel járjon.

Különböző típusú protokollok

Különböző protokollok léteznek, amelyeket különböző titkosító szoftverek használatakor láthat. Egyes szoftverek automatikusan kiválasztják a legmegfelelőbb protokollokat, míg mások lehetővé teszik a választást (például a legtöbb VPN-szolgáltatáshoz). Itt találhatók a leggyakrabban látott protokollok:

PPTP

A point-to-point alagút (PPTP) a ma használatos egyik leggyorsabb és legegyszerűbb protokoll. A PPTP-ben azonban sok biztonsági rés található. Ez nem a legbiztonságosabb protokoll, és a hackerek, a kormányzati megfigyelő ügynökségek és mások egyaránt könnyen megsérthetők. Ez az oka annak, hogy a PPTP-t leginkább a bypass földrajzi korlátozásokra és az online streamingre utalják, nem pedig az Ön személyes adatainak védelme érdekében.

L2TP / IPSec

Az L2TP / IPSec jobb biztonságot nyújt, és biztonságosabbnak tekintik a PPTP-hez képest. Mivel maga az L2TP nem’Ha nem titkosítja adatait, akkor az IPSec alkalmazással látni fogja. Az L2TP / IPSec azonban sokkal lassabb teljesítményű; a különféle tűzfalak megnehezítik a beállításokat, és Edward Snowden szerint az NSA a fejlesztés idején szándékosan veszélyeztette az L2TP-t..

OpenVPN

Az OpenVPN nyílt forráskódú szoftver, és a legbiztonságosabb protokollnak tekinthető, amelyet ma használhat. Támogatja az összes fő titkosítási algoritmust (Blowfish, AES stb.) És a nagy biztonságot, gyors sebességgel. Az OpenVPN nyílt forrású jellege azt jelenti, hogy az NSA nem veszélyeztette. Ennek ellenére az OpenVPN harmadik féltől származó szoftvert igényel a telepítéshez egyes eszközökön, és bonyolult lehet a telepítéshez.

SSTP

Az SSTP protokollt elsősorban a Windows platformon találja meg. Eredetileg a Microsoft fejlesztette ki, először a Windows Vista SP1 verzióban látták. Az SSTP hasonló biztonságot nyújt, mint az OpenVPN, de tekintettel az NSA és a Microsoft közötti hosszú történelemre, esélye van annak veszélyeztetésére.

IKEv2

Az IKEv2 jó általános biztonságot nyújt, és ugyanazt az alapot használja, mint az IPSec protokoll. Az IKEv2-t gyorsabban veszi figyelembe, mint a PPTP, az SSTP és az L2TP / IPSec, és elsősorban különféle mobil operációs rendszerekben található (például a BlackBerry). Azonban nem minden eszköz támogatja az IKEv2-t, és konfigurálása bonyolult lehet. Mivel a Microsoft és a Cisco közösen fejlesztették ki, az IKEv2 nem immunis az NSA manipulációja ellen.

Melyik protokollt (és titkosítást) kell használni?

Ha figyelembe veszi ezen protokollok előnyeit és hátrányait, az online adatvédelem megfelelő egyensúlyának megtalálása nehézkes lehet. A tökéletes online biztonság és anonimitás érdekében az első és nyilvánvaló választásnak az OpenVPN protokollt kell tartalmaznia, amely 256 bites AES titkosítással rendelkezik..

Az OpenVPN nyílt forráskódú jellege és az AES 256 bites titkosítás megszakításához szükséges hatalmas erő azt jelenti’Ez a legerősebb, amelyet ma használhat. Másrészt használhatja az L2TP / IPSec protokollt, ha az OpenVPN protokollt valamilyen okból nem lehet használni. Az L2TP / IPSec biztonságos kapcsolatot biztosít, és sokféle eszköz támogatja.

hogyan lehet biztonságos a böngészés

Most, hogy többféle fenyegetésről tud tudomást, amelyek megsérthetik az online adatvédelmet, a különböző eszközökről, amelyeket az adatvédelem megtámadásának megakadályozására használhat, és mely titkosításokat és protokollokat kell használnia, itt található egy gyors útmutató az internetes böngészés biztonságához..

Törölje a sütiket

A sütik valódi oka annak, hogy a különböző weboldalak tudják, mire készülnek az interneten. Tárolják őket a számítógépre, és apróbb információkat küldnek vissza a weboldalra. Tehát amikor legközelebb ellátogat ugyanazon a weboldalon, egy süti kerül a webhelyre’az összes korábbi tevékenységet tartalmazó szerver.

Ezek a sütik fontos információkat tárolhatnak rólad, például jelszavakat, hitelkártya-adatokat, címeket és egyéb személyes információkat. Ebben az esetben segítenek az olyan böngészőbővítmények, mint az AdBlock Plus, a Privacy Badger és a Ghostery. Segítenek a különféle típusú sütik azonosításában és blokkolásában. Hasonlóképpen, a BetterPrivacy böngésző kiterjesztése nagyon hasznos a Flash cookie-k blokkolásához és az LSO-k kezeléséhez.

Számos népszerű böngészőnek lehetősége van abbahagyni a normál sütik tárolását, ám a Flash sütik továbbra is fenyegetést jelentenek. A következő alkalmazásokkal azonban törölheti a Flash sütiket:

  • CCleaner (elérhető Windows és Mac OS rendszereken): A CCleaner hozzájárul a magánélet védelméhez azáltal, hogy törli a flash sütiket. Segít a rendszer gyorsabbá tételében és a rendszer tisztításában is’az adatbázis, amely hibákat és hibás beállításokat okozhat.

Használjon böngészőbővítményeket az adatvédelem megerősítéséhez

A sütik mellett az online adatvédelmet az online megfigyelés, a hackerek, a spamküldők és más rosszindulatú számítógépes gonoszok is veszélyeztethetik. A VPN-böngésző-kiterjesztés használata itt lehetővé teszi a webhelyek biztonságos elérését és az interneten való böngészést, anélkül, hogy bármilyen műsorszámot hagyna. A VPN böngészőbővítmények akkor hasznosak, ha rövid idő van, de hozzáférni akar az online banki szolgáltatásokhoz, vagy online vásárlást szeretne végezni.

Hasonlóképpen, az AdBlock Plus megakadályozza a bosszantó hirdetéseket a böngésző képernyőjén. Ez egy nagyszerű eszköz annak megakadályozására, hogy a harmadik féltől származó hirdetések visszanyerjék az Ön személyes adatait, vagy csalárd webhelyekre vezessenek.

Web Tracking Technologies

Az internetes nyomkövető technológiák a háttérben működnek, és figyelemmel kísérik minden lépését. Ha meg akarja határozni ezeket a nyomkövető technológiákat, akkor a böngésző kiterjesztései, például a Ghostery, Privacy Badger, Disconnect és NoScript nagyon hasznosak lehetnek. Blokkolják a különböző nyomkövető eszközöket, például címkéket, rosszindulatú programokat, sütiket, jeladókat, pixeleket, internetes kiadókat és más hasonló technológiákat..

Itt vannak különféle web-követési technológiák, amelyeket érdemes figyelembe vennie:

  • Böngésző ujjlenyomata: amint fentebb már említettük ‘A webböngésző fenyegetései’, sok legújabb böngésző különböző módon gyűjt információkat rólad, hogy egyedileg azonosítható legyen. Az a folyamat, amelyen keresztül ez elérhető, böngésző ujjlenyomatának hívják, és ezt megállíthatja az Privacy Badger kiegészítő segítségével.
  • HTML webtárhely: van egy különféle böngészőkbe beépített webtároló. Ugyanúgy működik, mint a sütik, de több tárhelyet tartalmaz, és nem tudja megfigyelni, vagy szelektíven eltávolítani böngészőjéből. A Firefox és az Internet Explorer böngészőben kikapcsolhatja a HTML Webtárolót, de a Click használatával&Tiszta és a BetterPrivacy kiterjesztés a tartalom eltávolításához a web tárolóból.
  • ETags: Az Entitás Címkék vagy az ETagok a HTTP protokollok része, és a böngésző érvényesítésére szolgálnak’gyorsítótár. Amikor az ETags érvényesítésre kerül, ujjlenyomatot hozhat létre, amikor ellátogat egy weboldalra, és ezek az ETags felhasználhatók.
  • Előzmények ellopása: vannak különféle hírhedt webhelyek, amelyek visszakereshetik a korábbi böngészési előzményeket. Ezeknek a webhelyeknek az a folyamata, hogy kihasználják a Web működését. A történeti lopás legkárosabb része, hogy szinte lehetetlen megállni. A VPN vagy a Tor használatával azonban megakadályozhatja az eredeti személyazonosságának nyomon követését.

Használjon olyan keresőgépeket, amelyek nem szükségesek’t Kövesse nyomon

Számos népszerű keresőmotor, például a Google és a Yahoo értékes információkat tárol rólad, amelyek nyomon követhetők és adatvédelemhez vezethetnek. Itt kell használnia a nem keresőmotorokat’t követni téged a böngészés biztonsága érdekében.

A keresőmotorok némelyikét részletesen megemlítettük az alábbiakban ‘Adatvédelmi eszközök’. A keresőmotorok, például a DuckDuckGo, a StartPage, a YaCy és a Gibiru nem tárolnak információkat, például az Ön IP-címét, a keresési kifejezésekre vonatkozó lekérdezéseket és egyéb információkat..

Biztonságosabbá teheti a mobilböngészést

Ahogy beleveszünk a kézi eszközök világába és az okostelefonok egyre növekvő internethasználatába, fontos a magánélet védelme a mobil böngészés során. Az eddig említett böngészőbővítmények elsősorban az asztali számítógépekre összpontosítanak, ám ezek közül néhány a mobil platformon is működik.

Közöttük a népszerű AdBlock Plus, amely segít megállítani a bosszantó hirdetéseket, a követési technológiákat és más rosszindulatú háttér eszközöket. Ha a Firefox telepítve van a mobil eszközére, akkor használhat olyan kiterjesztéseket is, mint a Ghostery.

Hasonlóképpen vannak olyan alkalmazások, amelyek felhasználhatók a fejlett sütikezeléshez és a különféle internetes nyomkövető technológiák blokkolásához. A Privát böngészés és a Nem kövesse nyomon opciókat most már elérhetővé teszik a különböző mobil operációs rendszerekben, ami egy lépés a pozitív irányba.

Védje a közösségi média profiljait

Miközben a személyes adatok védelme a böngészés közben, fontos megemlíteni a szociális média profiljaink védelmének lépéseit is. Íme néhány lépés, amelyet megtehetsz a közösségi média profiljai biztonságának biztosítása érdekében:

  • Ellenőrizze a közösségi média profilok adatvédelmi beállításait: a különféle közösségi média hálózatok, például a Facebook és a LinkedIn különféle adatvédelmi beállításokat biztosítanak, és lehetővé teszik a profilod bejegyzéseinek ellenőrzését és kezelését. Ezeket a beállításokat használhatja az online adatvédelem megőrzése érdekében.
  • Két faktor hitelesítés beállítása: beállíthat kétfaktoros hitelesítést a közösségi média profiljain a hackerek és más kényszerű behatolások elleni védelem érdekében. Egyes közösségi média hálózatok, például a Facebook és a Twitter már kínálják ezt a funkciót. Használja azt, hogy senki ne férhessen hozzá fiókjához az Ön jóváhagyása nélkül.
  • Hozzon létre erős jelszavakat vagy használja a Jelszókezelőt: a két tényezővel történő hitelesítésen túl erős jelszavakat kell létrehoznia, vagy jelszókezelővel kell kezelnie a különféle közösségi média profilok jelszavak biztonságát.
  • Don’t Túl sok személyes információ feltárása vagy közzététele: mint láthatta, az emberek felsorolnak minden apró részletet a közösségi média profiljain. Javasolnánk, hogy tiltakozzon ezzel szemben, és javasoljuk, hogy minél kevesebbet mutasson be magáról.
  • Kezelje barátai körét: A közösségi média lehetővé teszi, hogy kapcsolatba lépjen számos emberrel, de nem mindenkinek kell tudnia az élet minden aspektusát. Kezelje barátait’ felsorolja és korlátozza a személyek számára a különböző személyek számára látható információkat.
  • Gondolkodj kétszer még a feladás előtt: ha egyszer közzétesz valamit a közösségi médiában, győződjön meg arról, hogy valami nyert’t veszélyeztetheti magánéletét.
  • Használja az Eltávolítás, Blokkolás lehetőséget, & Jelentés jellemzői: A különféle közösségi média hálózatok lehetővé teszik, hogy profiljában rosszindulatú tevékenységeket jelentsen, blokkoljon és eltávolítson. Használja ezeket a funkciókat, ha úgy érzi, hogy valaki zaklat téged, vagy megpróbálja megsérteni az Ön személyes adatait.    

hogyan lehet biztonságosítani az e-maileket

A kormányzati ügynökségek folyamatos felügyelete, a kötelező adatmegőrzési törvények végrehajtása és a számítógépes bűnözők által jelentett folyamatos fenyegetések, az Ön e-mailjei nagy kockázatnak vannak kitéve. Az évek során sok felhasználó elvesztette a magán- és bizalmas adatokat, amikor e-mailjeiket feltörték vagy elfogták.

Korábban már említettük azokat a fenyegetéseket, amelyekkel e-mailek útján találkozhatunk. Az e-mailek hamisításától a rágalmazó e-mailekig, a csalásokig és az e-maileken elküldött rosszindulatú tartalmakig nagyon fontos, hogy biztonságos legyen az e-mailek.

Számos e-mail szolgáltatás beépítette az SSL titkosítást az e-mailek biztonságossá tétele érdekében. A kulcs azonban a végpontok közötti titkosításban rejlik, mivel titkosítja az Ön adatait a végén, és dekódolja azokat a kívánt rendeltetési helyen.

Használja az E-mail titkosító eszközöket

Különböző végpontok közötti titkosítási eszközök léteznek, amelyeket ma használhat. Ezen eszközök egy részét korábban a fejezetben kiemeltük ‘E-mail titkosító eszközök’. Közülük a legnépszerűbbek a PGP és a GPG. Mindkét eszköz szabadon használható, és mindenféle adatot titkosít, beleértve az e-mail tartalmát is. Az alábbiakban bemutatjuk a 3 legjobbakat a különböző e-mail titkosítási eszközökből:

Elég jó adatvédelem (PGP)

A PGP vagy a Pretty Good Privacy nyílt forráskódú és ingyenes titkosító szoftver. Használhatja bármilyen tartalom, például e-mailek, szöveges üzenetek, fájlok, könyvtárak, merevlemez partíciók és egyéb kommunikációs formák titkosításához. Itt található egy egyszerű ábra, amely elmagyarázza a PGP működését:

titkosítási dekódolási folyamat

GNU Privacy Guard

A GNU Privacy Guard vagy GPG a PGP frissítése, amely ugyanazt az OpenPGP szabványt használja. A GPG szoftvereket is szabadon használhat, és lehetővé teszi az összes adat és kommunikáció titkosítását. A titkosító eszköz nyílt forráskódú jellege miatt számos platformon kompatibilis, többek között a Windows, a Mac és a Linux. A GPG parancssori felületet használ, és kifinomultabb verziókat kínál mindhárom platformon.

GPG eszközök

Azoknak a Mac felhasználóknak, akik ingyenes e-mail titkosítási eszközt keresnek, a GPGTools ezt biztosítja. A GPGTool nyílt forráskódú szoftver, és ezzel védheti az Apple Mail-et. A GPGTools tartalmazza az OpenPGP-t, segít titkosítani vagy visszafejteni az e-maileket a Mac számítógépen, és megvédi az e-mail beszélgetéseket a különféle számítógépes fenyegetésektől..

GPG4win

A GPG4win egy másik ingyenes e-mail titkosító eszköz, de kizárólag a Windows felhasználók számára. A GPG4win az OpenPGP-t és az S / MIME-t is felhasználja az e-mailek védelmére. A GPG4win legjobb része az, hogy könnyen integrálható bármilyen általánosan használt e-mail szolgáltatással. akkor is használhat egy kiemelt GPGOL nevű programot, amely a Microsoft Outlook e-maileket is titkosítja.

Infoencrypt

Ha webes szolgáltatást keres e-mail tartalmának titkosításához, akkor az Infoencrypt a legjobb eszköz odakint. Ingyenesen használható, és az e-mailek titkosításához nincs szükség szoftverletöltésre.

Az Infoencrypt 128 bites AES titkosítást használ, amely elég erős az e-mail tartalmának elrejtéséhez. Az adatok titkosításának teljes folyamata az Infoencrypt segítségével meglehetősen egyszerű. Csak annyit kell tennie, hogy megadja az adatait, válassza ki a jelszót és titkosítja az adatokat.

Infoencrypt

Ha rákattint ‘titkosítása’, az adatai kódokba vannak titkosítva. Az üzenet visszafejtéséhez a címzettnek be kell írnia a kiválasztott jelszót, majd meg kell dekódolnia az adatokat.

A végső adatvédelmi útmutató

Tiszteletteljes megemlítés

A fent említett három e-mail titkosítási eszközön kívül érdemes megnéznie a Mailvelope-t is. A böngésző kiterjesztése ingyenesen használható a Chrome és a Firefox számára. A Mailvelope end-to-end OpenPGP titkosítást kínál, és minden nagyobb e-mail platformon használható (Gmail, Outlook, Yahoo Mail és GMX).

Egyéb óvintézkedések az e-mail biztonságához

Az e-mailek titkosítási eszközei csak egy kis részét képezik az e-mailek biztonságának a lehetséges biztonsági megsértésektől. Vannak más óvintézkedések is, amelyeket figyelembe kell vennie az e-mail szolgáltatások üzemeltetésekor.

  • Hozzon létre erős jelszavakat: Ez talán a legalapvetőbb lépés az e-mail biztonság felé. Minden fiókjához és donjához erős jelszavakat kell létrehoznia’Ne használjon ugyanazt a jelszót több e-mail fiókhoz vagy közösségi média profilhoz.
  • Don’t Kattintson a Nem biztonságos hivatkozások elemre: Kerülje el a nem biztonságos linkek kattintását. Sok számítógépes gonosz arra törekszik, hogy megszerezze személyes adatait, amikor rákattint ezekre a rosszindulatú hivatkozásokra. Mielőtt rákattintana, ellenőrizze az összes linket. Vigye az egérmutatót a linkek fölé, és nézze meg, hová irányít téged.
  • Kerülje el az e-mailek elérését a nyilvános WiFi hálózaton: Ha ingyenes és nyilvános WiFi hotspotokkal kapcsolódik az internethez, akkor próbáljon meg elkerülni az e-mailek megnyitását, hacsak nincs csatlakoztatva VPN vagy e-mail titkosító eszköz..
  • Tartsa bekapcsolt UAC-t (felhasználói fiókok ellenőrzése): Don’t kapcsolja ki az UAC-t a Windows operációs rendszeren, mivel figyeli a rendszerben végrehajtott különféle változásokat. Az UAC teljes kikapcsolása helyett csökkentheti a védelem szintjét.
  • E-mail mellékletek beolvasása: Különböző kutatások kimutatták, hogy a felhasználó rendszereket megfertőző vírusok többségét e-mail csatolmányok útján nyerik. Néhány e-mail szolgáltatás beépített antivírus szkennerrel rendelkezik, amely beolvassa az e-mail mellékleteit. A letöltés előtt mindenképpen olvassa be az e-mail mellékletét.

a biztonságos beszélgetések

A különféle számítógépes bűnözők egyre növekvő veszélye a kormányzati megfigyelésekre, feltétlenül óvja a kommunikációt a megsértésektől. Ezt figyelembe véve azonban szem előtt kell tartania, hogy a mobiltelefonokon vagy vezetékes telefonon keresztül kezdeményezett hívások soha nem lesznek biztonságban. A világ minden tájáról származó kormányok metaadatok segítségével gyűjtik a hívási információkat.

Az elektronikus úton folytatott kommunikáció (például a VoIP szolgáltatáson keresztül) azonban titkosítható és védhető a nem kívánt számítógépes gonoszok ellen. Különböző eszközök használhatók a VoIP-beszélgetések és az azonnali üzenetek védelmére.

A titkosítási eszközök közül néhányat már említettünk a ‘Szerszámok a VoIP beszélgetések biztonságához’ és ‘Eszközök az azonnali üzenetek biztonságához’ fejezetek. Így használhatja őket VoIP-beszélgetések és szöveges üzenetek biztonságára.

Használjon végpontok közötti titkosítási eszközöket

Fontos megjegyezni, hogy ezek az eszközök végpontok közötti titkosítást használnak. Ez az, ami megvédi a beszélgetéseket a nem kívánt személyek általi megfigyeléstől vagy nyomon követéstől. Egyes VoIP szolgáltatások, például a Skype, peer-to-peer protokollokat használnak, amelyek megnehezítik bárki számára a hívások nyomon követését.

Signal Private Messenger

Ha a szolgáltatása nem’Ne használjon peer-to-peer protokollt, akkor olyan eszközöket is használhat, mint például a Signal Private Messenger Android és iOS eszközökre. A Signal Private Messenger-t az Open Whisper Systems fejlesztette ki, ugyanaz a cég, amely létrehozta a TextSecure-t és a RedPhone-t. A Signal Private Messenger ötvözi a két eszközt, a TextSecure-t és a RedPhone-t, és lehetővé teszi a VoIP-hívások és az azonnali üzenetek titkosítását..

Csendes kör

Egy másik eszköz, amelyet a beszélgetések biztonságához használhat Android és iOS eszközökön, a Silent Circle. Ezen a biztonságon belül egy öltöny egy Néma telefon, amely titkosítja az Ön hangját, videóját és szöveges kommunikációját. A Silent Phone két csomagban kapható: Basic és Plus. A biztonsági igényeitől függően a kettő közül bármelyik közül választhat.

Gliph

Ha csak a szöveges kommunikációt szeretné biztosítani, akkor meg kell próbálnia a Gliph-t. Néhány, az alkalmazás által kínált sima funkciót kínál, és különbözteti meg a többi szöveges titkosítási alkalmazástól. A Gliph felhasználható Android-eszközökön, iOS-eszközökön és asztali számítógépeken. Bármely csatornán biztosíthatja a kommunikációt; válasszon álnevet, hogy elrejtse valós személyazonosságát, és megóvja magánéletét a BitCoin fizetés közben.

Threema

A Threema egy fizetett alkalmazás iOS, Android és Windows Phone felhasználók számára, és remek funkciókat kínál a VoIP kommunikáció biztonságához. A végpontok közötti titkosítás segítségével biztonságosan küldhet üzeneteket, fájlokat, videókat, hangüzeneteket, QR-kódokat és még sok minden mást. Ez garantálja a teljes anonimitást is, mivel minden felhasználónak Threema azonosítót kap, és az eredeti telefonszám vagy e-mail cím nem látható mások számára.

Kapcsolja ki a GPS-t, a Google Asszisztenset & Egyéb helymeghatározó szolgáltatások

A különféle titkosítási eszközök használatán kívül a mobileszközökön vannak bizonyos beállítások, amelyek segítségével kommunikációját biztonságossá teheti. Először is kikapcsolhatja a Google Asszisztenset Android-eszközén, mivel az ártatlan mennyiségű adatot tárol rólad, és megtudja a keresési viselkedést, hogy előre jelezze, mit akar.

A Google Asszisztens által tárolt adatok szinte mindent tartalmaznak, kezdve a keresési előzményekkel, a meglátogatott helyekkel, a tartózkodási helyével, a valutaárfolyamokkal (ha megtudja, hogy egy másik országban tartózkodik), a közeli helyekben, éttermekben és még sok más. Mindezek a tényezők komoly adatvédelmi aggályokat vetnek fel, és nem vagyunk biztosak abban, hogy a Google Asszisztens e-mailjeinken és más beszélgetéseinken keresztül megjósolja-e a kívánt dolgokat.

A Google Asszisztens kikapcsolása mellett más szolgáltatások, például a helymeghatározás és a GPS, adatvédelmi sérelmeket eredményezhetnek. Különböző nyomkövető / kémkedésgátló GPS-eszközök vannak, amelyekkel megállíthatja a nyomon követést. Ha azonban aggódik a magánélete miatt, akkor az’jobb, ha ezeket a szolgáltatásokat kikapcsolja, és védi magánéletét a különféle fenyegetésekkel szemben.

felhőalapú tárolás biztonsága

Ma’Nap és életkor szerint, a felhőalapú tárolási szolgáltatásoknak köszönhetően bárhonnan hozzáférhet fájlokhoz, képekhez és szinte bármilyen adathoz. Ennek ellenére az összes olyan nagy felhőalapú tárolási szolgáltatás, mint a Google Drive, OneDrive, iCloud és Dropbox, messze nem biztonságos.

Az iCloud 2014. augusztusbeli hackelése csak egy példa az ezrek között, ahol a különféle webhelyekről szivárogtak a különféle hírességek személyes adatai, elsősorban fényképei. Ez azt mutatja, hogy az adat nem biztonságos a felhőtárolókban.

Szóval hogyan védheti meg adatait, mielőtt elmentné azokat a felhőbe? Íme néhány lépés, amellyel biztosíthatja a felhőalapú tárolás biztonságát.

Használjon kétfajta hitelesítést & Jelszókezelő

enged’Az alapvető jelszavakkal kezdődik. Ezek a kulcsok minden olyan hozzáférési pont biztosításához, ahol bizalmas adatait menti. A felhőalapú tárolási szolgáltatások biztonsága érdekében azt javasoljuk, hogy használja a jelszókezelőt, és hozzon létre különböző jelszavakat az egyes felhőalapú szolgáltatásokhoz.

Erős jelszavak előállítása mellett a Két tényezővel történő hitelesítés erősíti a felhőalapú tárolás biztonságát is. Ez az, hogy két lekérdezést fog kérni, mielőtt hozzáférést biztosítana a felhőalapú tárfiókhoz. Például felkérhetik Önt, hogy adja meg a jelszavát, amely viszont biztonsági kódot küld a mobiltelefonjára, amelyet be kell írnia a hitelesítéshez..

Kétfaktoros hitelesítés nincs’t teljes bizonyíték, de megnöveli a felhőalapú tárolás biztonságát. Gondolj úgy, hogy két réteg biztonságot adsz a rendszeréhez; először írja be a PIN-kódot, majd beolvassa az ujjait a tárolóeszköz eléréséhez.

Fájlok kézi titkosítása a felhőn történő tárolás előtt

A legbiztonságosabb módszer a személyes adatainak a felhőn történő védelmére az, ha a fájlokat manuálisan titkosítja, mielőtt a felhőbe feltöltenék azokat. Ily módon bármilyen felhőalapú tárolási szolgáltatást használhat, amelyet választott, és nem’aggódnia kell a felhőszolgáltatásban rejlő összes biztonsági fenyegetés miatt.

Egy másik óvintézkedés, amelyet a titkosított fájlok feltöltése előtt megtehet, a VPN bekapcsolása, hogy a teljes internetkapcsolat titkosítva legyen. A fájlok manuális titkosításához a felhőbe való feltöltés előtt különféle eszközöket használhat.

Korábban a TrueCrypt volt népszerű fájl titkosító szoftver. Most azonban a biztonsággal kapcsolatos különféle kérdések miatt megszüntették. Ennek ellenére számos alternatíva létezik a TrueCrypt számára, és néhány közülük a VeraCrypt, az AxCrypt, a GNU Privacy Guard, a BitLocker, a 7-Zip, a BoxCrypter, a DiskCryptor és még sok más. Itt áll a 3 legjobb választás a fájlok kézi titkosításához:

BitLocker

A teljes lemezes titkosító szoftver a Windows Vista, a Windows 7 (Enterprise és Ultimate), a Windows 8.1 (Enterprise and Pro) és a Windows Serverbe beépített. A BitLocker AES titkosítást (128 bit és 256 bit) használ a fájlok titkosításához.

A BitLocker más virtuális eszközöket vagy adatmennyiségeket is titkosíthat. Különféle hitelesítési mechanizmusok közül választhat, például PIN-kódok, hagyományos jelszavak, USB-kulcs és TPM (Trusted Platform Module). A BitLocker nagyszerű eszköz a Windows PC-felhasználók számára, és lehetővé teszi a bizalmas adatok védelmét.

a számítógépem titkosítása

VeraCrypt

A VeraCrypt ötven szabadon használható nyílt forrású titkosító szoftver, és a megszűnt TrueCrypt eszköz utódja. A VeraCrypt segítségével titkosíthat egy bizonyos fájlt, egy partíciót, virtuálisan titkosított lemezeket hozhat létre fájlokban, vagy titkosíthat teljes tárolóeszközöket.

Különböző titkosítási szintek közül választhat a VeraCrypt közül, mivel támogatja az AES, a Kígyó és a Twofish titkosítási rejtjeleket. A VeraCrypt megoldja a TrueCryptben talált biztonsági hibákat és biztonsági réseket, és lehetővé teszi a fájlok titkosítását, mielőtt feltölti őket a felhőalapú tárolási szolgáltatásra..

veracrypt kötetkészítő varázsló

7-Zip

A 7-Zip (vagy 7z) elsősorban a fájlok archiválásának eszköze, amely lehetővé teszi nagy mennyiségű fájl tömörítését és rendezését az interneten történő küldéshez. Ezen felül a 7-Zip az AES 256 bites titkosítási szintekkel titkosítja az egyes fájlokat vagy a teljes köteteket is, és elérhető Windows, Mac OS X és Linux rendszereken..

A 7z szoftver szabadon használható, és nyílt forrású jellege mentesvé teszi a kormányzati beavatkozástól. A fájlokat jelszóval védheti meg, és csak akkor fogják visszafejteni őket, ha a helyes hitelesítési jelszót megadták. Ez a könnyű fájl-tömörítés / fájl-archiváló kiválóan titkosítja a fájlokat, és titkosíthatja az adatait, mielőtt felhőalapú szolgáltatásokra tárolja azokat..

7-zip

Ellenőrizze a Szolgáltatási feltételeket & A Cloud Service adatvédelmi irányelve

Ez fájdalmas feladatnak tűnhet, de ha aggódik a magánélete miatt, akkor az’Jó ötlet áttekinteni a felhőalapú adatvédelmi irányelveket, a szolgáltatási feltételeket és más jogi megállapodásokat. Ez felfedi az Ön felhőalapú szolgáltatásának az adatvédelemmel és biztonsággal kapcsolatos álláspontját.

Vannak olyan szolgáltatások, amelyek titkosítják az adatokat szerver szinten, és fogalmam sincs, mit tárolnak a felhőalapú tárolási szolgáltatásukon. Másrészt vannak olyan szolgáltatások, amelyek díszes kifejezéseket használnak, és fenntartják a jogot, hogy bármikor hozzáférjenek az Ön adataihoz.

Ha a szolgáltatási feltételek, a kalózkodás politikája és más dokumentumok nem adnak egyértelmű jelzést az Ön személyes adatainak, akkor mélyebbre mélyítsen és vegye fel a kapcsolatot az ügyfélszolgálattal. Az ilyen szolgáltatási megállapodások ellenőrzése véleményünk szerint jó gyakorlat, és azt is be kell tartania, ha az adatvédelem és a magánélet a legfontosabb.

Használjon felhőszolgáltatásokat, amelyek automatikusan titkosítják a fájlokat

Most, ha kétségei vannak olyan népszerű felhőalapú szolgáltatások, mint például az iCloud, OneDrive, Google Drive vagy Dropbox használatával, és aggódik az adatvédelem miatt, akkor számos alternatíva létezik az ilyen felhőalapú szolgáltatások számára. Ezek az alternatívák az adatok titkosítását is megelőzik, mielőtt felhőbe töltenék azokat.

Különböző felhőszolgáltatások kínálnak titkosítást a folyamat részeként. Korábban egy híres szolgáltatás, a Wuala feltöltést megelőzően felajánlotta a fájl titkosítását, de most már megszűnt. Ennek ellenére itt van két felhőszolgáltatás, amelyek biztosítják:

  • SpiderOakegy sokoldalú felhőszolgáltatás, amely helyileg titkosítja a fájlt a számítógépen / eszközön, mielőtt feltölti őket a felhőre. A SpiderOak elérhető Windows, Mac, Linux rendszereken, valamint rendelkezik iOS és Android alkalmazásokkal. A SiperOak követi ‘Zero-Knowledge’ házirend, ahol fogalma sincs arról, hogy mit tölt fel, mivel a fájlok titkosítva vannak a számítógépen, és a megadott jelszóval vannak védve.
  • Tersoritegy másik felhőalapú tárolási szolgáltatás, amely az AES 256 bites titkosítási szint használatával a rendszerben helyileg titkosítja a fájlokat, és jelszó megadását kéri a titkosított fájlok visszafejtéséhez. A Tersorit exkluzív alkalmazásokat kínál Windows, Mac OS X, Android, iOS és Windows Phone rendszerekhez, lehetővé téve a nagy rugalmasságot.

Dobd el a felhőt & Használja a BitTorrent szinkronizálást

Megvitassuk a felhőalapú tárolási szolgáltatások biztonságához szükséges különféle lépéseket, valamint a feltöltés előtt megteendő különféle óvintézkedéseket. Itt található egy alternatív módszer, amellyel fájlokat tárolhat és továbbíthat különböző platformon keresztül, a felhő, a Bitorrent Sync használata nélkül.

Más felhőszolgáltatásokkal ellentétben a BitTorrent Sync az adatok tárolására és megosztására inkább peer-to-peer hálózatot használ, mint felhőkiszolgálót. Ennek egyik fő előnye, hogy mivel a fájlokat nem tárolja a felhőn, senki nem fér hozzá hozzájuk az Ön engedélye nélkül. Hasonlóképpen, korlátlan mennyiségű adatot tölthet fel anélkül, hogy egy fillért kellene fizetnie.

Ennek a módszernek a hátránya, hogy a fájlokhoz való hozzáféréshez legalább az egyik rendszert be kell kapcsolni és csatlakozni kell az internethez. Az ISP sávszélessége és adatkorlátozásai szintén akadályozhatják a fájlok tárolásának és átvitelének általános folyamatát.

Tehát a BitTorrent szinkronizálás okos módja az adatok más platformon történő mentésének, anélkül, hogy felhőt kellene használni. Azt javasoljuk azonban, hogy ne gondolja a BitTorrent szinkronizálást a felhőalapú szolgáltatások alternatívájaként; inkább együtt kell használni, és ki kell egészítenie a felhőalapú tárolási szolgáltatást.

olyan országok, amelyek megsértik az Ön személyes adatait

Különböző országok vannak eltérő törvényekkel és rendeletekkel. Noha ezeket a rendeleteket az emberek érdekében állítják (vagy azoknak, amilyeneket ábrázolnak), az országok sokszor olyan törvényeket hajtanak végre, amelyek veszélyeztetik az egyén magánéletét..

Ezeket a rendeleteket elsősorban kötelező adatvédelmi törvények és hírszerző ügynökségek formájában hozzák létre, amelyek nagy mennyiségű felhasználói információt tárolnak azok hozzájárulása nélkül.

Korábban megismertük a kormányzati megfigyelés témáját és megmutattuk, hogy a különféle törvények és ügynökségek hogyan működnek a felhasználói metaadatok összegyűjtésében. Itt felsoroljuk néhány ilyen országot, hogyan veszélyezteti az Ön személyes adatait, és hogyan tudja megvédeni magát.

Ausztrália

Ausztrália számos okból lehet híres, de a netizens a 2015. októberében végrehajtott kötelező adatmegőrzési törvényre emlékezni fog. E törvény szerint az internetes tevékenységeit, például a böngészési előzményeket, az IP-címet, a munkamenet időtartamát és még sok minden mást rögzít ISP és telekommunikációs szolgáltatások akár két évig.

Hogy’s nem minden! E-mailen vagy telefonon keresztül történő kommunikáció egyéb aspektusait is ezen adatmegőrzési törvény alapján tároljuk. A magánélet védelme érdekében e törvénytől olyan eszközt kell használnia, amely segít az internetes tevékenységek titkosításában (például az ausztrál VPN-t), és más eszközöket, amelyek titkosítják az Ön e-mailek, VoIP szolgáltatások és mobiltelefonok közötti kommunikációját..

Kína

Kínában vannak a legszigorúbb internetes cenzúra-törvények, mint más országokban. Rendszeresen tiltva és korlátozva a szociális média csatornáit, Kína egy olyan hely, amely egyáltalán nem barátságos az internet felé. Mindazonáltal a kínai felhasználók online adatvédelmi aggályai nem olyan súlyosak, mint más nemzetek, ám a kínai kormánygal kapcsolatos minden nem hallatlan..

Az évek során számos újságíró, weboldal, személyes blog és szociális média csatornája szembesült a kínai nagy tűzfal haragjával. A kínai kormány bármilyen kritikája tiltáshoz, korlátozásokhoz és akár börtönbe is vezethet.

A VPN segítségével megóvhatja magánéletét és titkosíthatja az összes internetes forgalmat. Kína azonban blokkolta számos VPN-szolgáltatást és önét’d mélyebben kell mélyülnie, hogy megtalálják azokat, amelyek továbbra is működnek Kínában. Az egyik VPN szolgáltatás, amely Kínában (eddig) tökéletesen működik, az ExpressVPN.

USA

Az Egyesült Államokban nincs szigorú adatmegőrzési törvény. Az USA-ban működő hírszerző ügynökségek azonban híresek az amerikai állampolgárok kémkedéséről. Edward Snowdennek köszönhetően kiderültek az NSA (Nemzetbiztonsági Ügynökség) bűncselekményei és hogyan sértették meg az egyiket’adatvédelem metaadatok gyűjtésével.

Ezek az ügynökségek elképzelhetetlen szabadsággal működtek a különféle törvényeknek, például az USA Patriot Act és a PRISM programnak köszönhetően. Bár az Egyesült Államok hazafiságáról szóló törvény már lejárt, a különböző hírszerző ügynökségek által a felhasználók tömeges adatgyűjtése soha nem állhat le.

Az NSA egy ügynökség, amely napirendre került. Más ügynökségek, mint például az FBI, a CIA, a DHS vagy a DEA, továbbra is nemkívánatos megfigyelést végezhetnek az amerikai állampolgárok felett, és rögzíthetik minden online lépésüket. Javasoljuk, hogy az online forgalom és az ebben az útmutatóban felsorolt ​​egyéb titkosítási eszközök titkosításához használjon USA VPN-t az ön magánéletének védelme érdekében a kormányzati kémkedés ellen.

Európai Nemzetek

2006-ban az Európai Unió (EU) új irányelvet fogadott el, az EU adatmegőrzési irányelvét (DRD). Az új adatmegőrzési keretrendszer szerint az Európai Unió tagjaitól internet-szolgáltatóiknak és telekommunikációs társaságaiknak 6 hónap és 2 év közötti időtartamra kellett tárolniuk felhasználói / előfizetőik alábbi adatait:

  • A bejövő és a kimenő hívások telefonszáma.
  • A kommunikáció felhasználóinak IP-címei (helye).
  • A kommunikáció ideje, dátuma és időtartama.
  • A másokkal történő kommunikációhoz használt eszköz.
  • Küldött és fogadott szöveges üzenetek, e-mailek és telefonhívások.

Ezek voltak az adatmegőrzési irányelv fő szempontjai. A bíróság kérésére a rendőrség és más nyomozó ügynökségek hozzáférhetnek más információkhoz, például az internetes forgalmi adatokhoz, a telefonhívások tartalmához, és teljesen új szinten támadhatják meg az Ön személyes adatait..

Az olyan országok, mint Németország, Szlovákia, az Egyesült Királyság, Olaszország, Franciaország, Norvégia, Spanyolország, Hollandia, Lengyelország, Svédország és más EU-államok ültették át az irányelvet jogszabályaikba. Az Európai Bíróság azonban 2014. áprilisában érvénytelennek nyilvánította az irányelvet a magánélethez való jog beavatkozása és a személyes adatok védelme miatt..

Ezeknek az országoknak újraértékelniük kellene az adatmegőrzésre vonatkozó törvényeiket, és új jogszabályokat kell megfogalmazniuk, amelyek megfelelnek az EU Bíróságának. Ennek ellenére az Ön személyes adatai továbbra is veszélyben vannak, és azt javasoljuk, hogy a titkosítási eszközöket használja magánéletének védelme érdekében, mivel nem biztos, hogy a kormány továbbra is rögzíti az Ön adatait vagy sem..

Egyesült Királyság

Bár az Egyesült Királyság (UK) az EU része, és az adatmegőrzési irányelvet a legsúlyosabb formában fogadta el, vannak más tényezők, amelyeket ki kell emelnünk, amelyek veszélyeztetik az online adatvédelmet.

A brit hírszerző ügynökségektől, például a GCHQ-tól számoltak be, hogy általános megfigyelést végeznek az Egyesült Királyság polgáraival szemben. A hírszerző ügynökség az Egyesült Államok kollégáival (főleg NSA) együttműködve működik, és mindenféle felhasználói információt megosztott egymással..

Ha az’Nem minden, az Egyesült Királyság része az Five Eye intelligencia szövetségnek az USA-val, Ausztráliával, Új-Zélanddal és Kanadával. Ez az öt nemzet közös szövetsége lehetővé teszi számukra, hogy ellenőrizetlen hatalommal rendelkezzenek és kémkedjenek egymás felett’állampolgárai, megoszthatják egymással az információkat, és hatalmas mennyiségű metaadatot gyűjthetnek a netizenekről. Ennek a szövetségnek a valódi képét és a felügyelet mértékét a Edward Snowden (az NSA volt vállalkozója) kiszivárogtatott dokumentumai mutatták be..

A takaró megfigyelés elleni védelem egyik módja az online tevékenységek titkosítása. Az Egyesült Királyságbeli VPN segíti az internetes tevékenységek védelmét az internetes forgalom titkosításával; míg más eszközök, például a Signal Private Messenger lehetővé teszik a VoIP kommunikáció (hang vagy szöveg) védelmét.

Oroszország

Az orosz kormány hírhedt, hogy blokkolta számos közösségi média csatornát, blogot, weboldalt és egyéb kommunikációs formát. Az orosz médiafigyelő, a Roskomnadzor az összes kommunikációs módot tengerentúli, és szigorúan blokkolja vagy feketelistára egészíti a weboldalakat, ha az orosz kormány, a politikusok vagy az elnök ellen szólnak..

Ez számos problémát okoz, ha újságíró vagy blogger vagy, mivel az online szabadságod minden bizonnyal nagymértékben korlátozott. A múltban sok újságírót vádoltak Vlagyimir Putyin vagy az orosz kormány elleni hangzásuk miatt.

Egy másik olyan tényező Oroszországgal kapcsolatban, amely az ön személyes adatait súlyosan sérti, a legfrissebb adatmegőrzési törvény. Ezen új jogszabály értelmében az oroszországi (fizikailag vagy weboldalon keresztül) működő vállalkozások kötelesek felhasználói adatokat az Oroszországban található adatbázisokban tárolni. Ez óriási problémát okoz a technológiai óriások számára, mint például a Facebook vagy a Google, és súlyos veszélybe sodorja személyes adatait.

Kanada

Mivel Kanada része az Öt Szem szövetségnek, az Ön magánélete kevésbé biztonságos. Mint korábban tárgyaltuk, az Öt Szem nemzetek nemkívánatos megfigyelést végeznek a polgárok felett, és megosztják egymással a személyes adatait.

Hasonlóképpen, Kanadában vannak olyan törvények, amelyeket végrehajtanak, és amelyek megsértik az online adatvédelmet. A kezdõk számára a C-51. Számú törvény olyan kormányzati ügynökségek, mint a CSIS vagy a rendõrség, példátlan hatalmat ad a felhasználói információk megosztására; ez viszont további lendületet ad az Öt Szem szövetségének.

Ha ez nem volt’Elég, a kanadai kormány most megköveteli az összes internetszolgáltatót és telekommunikációs társaságot a felhasználói naplók vezetéséről’tevékenységeit, és jelenteni kell minden olyan tevékenységet, amely a szerzői jogi törvények megsértéséhez vezet. Ez nagy problémát jelent a kanadai VPN-szolgáltatások számára, mint például az TunnelBear. A VPN azonban továbbra is az egyik online megoldás az online adatvédelem biztosításához, mivel titkosítja az internetes forgalmat.

fokozza az antivírusok, a tűzfalak és a rosszindulatú programok használatát

Az adatvédelmi útmutatóban eddig számos biztonsági és adatvédelmi fenyegetést tárgyaltunk, és arról, hogy miként lehet megvédeni magukat ezekkel szemben. De nem hagyhatjuk figyelmen kívül a víruskereső, a tűzfalak és a rosszindulatú programok használatának jelentőségét.

Ez a három program fontos biztonsági akadályt képez, amely megvédi Önt a különféle fenyegetésektől. Online fenyegetések, például vírusok, rosszindulatú programok, hacker, kémprogramok, reklámprogramok, trójai programok és mások egyaránt olyan súlyos problémákat okozhatnak, mint az adatok megsemmisítése, bizalmas adatok ellopása és kiszivárogtatása, a saját fájlokhoz való hozzáférés megakadályozása, és a számítógép végleges letiltása..

Ezért fontos, hogy víruskereső szoftvereket, valamint tűzfalat és rosszindulatú programokat is használjon. Itt megmutatjuk, hogyan lehetne fokozni a víruskereső, a tűzfalak és a rosszindulatú programok használatát az online adatvédelmi fenyegetések elleni védekezés fokozása érdekében..

Antivírus szoftver

Számos vírus megfertőzi a készüléket, majd másolatot készítve elterjed a rendszerben. Noha sokuk ártalmatlan lehet, más vírusok valóban veszélyesek, mivel célja az adatok ellopása, a számítógép lelassítása, a spamszolgáltatók behatolása a rendszerbe, a fontos fájlok törlése és a rendszerek összeomlása..

A víruskereső szoftvert úgy tervezték, hogy megvédje Önt a különböző vírusoktól. Rendszeresen ellenőrzi a rendszert, és mintákat és programokat keres, amelyek veszélyesek az eszközre. Az antivírus az ismert vírusok konkrét aláírásait vagy meghatározásait használja ki a jelzésükhöz.

Ez az oka annak, hogy az antivírus szoftvert fejlesztő cégek folyamatosan kiadják a vírusleírások frissítéseit. Itt azt is javasoljuk, hogy mindig tartsa naprakészen a víruskereső szoftvert, és esetleg változtassa meg a beállításokat az automatikus frissítéshez. És ha nem’eddig nincs víruskereső, akkor azonnal meg kell szereznie.

Ingyenes antivírus és prémium antivírus szoftver

Az antivírus kiválasztása bonyolult lehet, figyelembe véve a piacon választható gazdagépet. Mindegyik alapvető vírusvédelmi szolgáltatást nyújt, de megkülönböztethető az ár, a teljesítmény és a szolgáltatások szempontjából. Mindazonáltal az a dolog, hogy ingyenes antivírus-szolgáltatást keres vagy fizetős szolgáltatást keres.

Az általános elképzelés az, hogy az ingyenes víruskereső szolgáltatások ugyanolyan jók, mint a prémium vírusvédelmi szolgáltatások. A fizetett és az ingyenes szolgáltatás közötti fő különbség a prémium víruskereső szoftver által kínált kiegészítő szolgáltatásokban rejlik.

Az ingyenes víruskereső szoftverek ugyanazokat a víruskeresési és védelmi funkciókat biztosítják, mint a kereskedelmi vírusölők, ám más tulajdonságokkal, például lopásgátló lehetőséggel, kiegészítő tűzfallal, anti-spam funkcióval, adathalász szűrőkkel és még sokkal hiányoznak. Másrészt a fizetett antivírus inkább biztonsági öltönyként működik, és ezeket a kiegészítő funkciókat egy bizonyos áron megkapja.

Legnépszerűbb vírusvédelmi szolgáltatások

Most, hogy tisztáztuk az ingyenes és a fizetett víruskereső szolgáltatások közötti különbséget, fontolóra veheti ezeket a víruskereső szolgáltatókat (ingyenes & fizetett):

  • AVG ingyenesen és fizetett szolgáltatásként is elérhető. Az ingyenes szolgáltatás alapvető antivírus funkciókat kínál; a Mac és Android készülékek védelme, a távoli védelem, valamint az internetet, a Twitter és a Facebook kártékony linkeket keres. A fizetett szolgáltatás további további előnyöket kínál, például tűzfalat, anti-spam szolgáltatást, adatvédelmet és egyebet.
  • Avast egy másik ingyenesen használható antivírus szolgáltatás, amely Windows, Mac, Android és iOS eszközökön érhető el. Az ingyenes verzió víruskereső szolgáltatást, jelszókezelő szolgáltatást és böngészővédelmet biztosít. Az ingyenes verzió mellett az Avast számos fizetett szolgáltatást is kínál. Választhat a teljes biztonsági csomag és az egyes kiegészítők között.
  • Norton Security A Symantec már régóta szolgáltatást nyújt az antivírus iparban. A Norton Security Suite egy fizetett szolgáltatás, és választhat annak különféle változatai közül, a kívánt funkcióktól függően.
  • Kaspersky szintén elismert kereskedelmi víruskereső szolgáltatás, és különféle csomagokat kínál. Megvásárolhatja az önálló víruskereső szolgáltatást, vagy megkeresheti a teljes biztonsági csomagot.

tűzfalak

A tűzfalak olyan program, amely figyeli a rendszerbe belépő és onnan kilépő adatforgalmat. Konfigurálhatja a tűzfalakat, hogy megakadályozzák az adatok elhagyását vagy az eszközökbe való belépését egy másik szabálykészlet alapján.

A tűzfalak nagyon fontosak a számítógépes bűnözők, például a hackerek elleni védekezés során. Blokkolják a nem kívánt forrásokból származó kommunikáció minden formáját, és megakadályozzák, hogy a hackerek azonosítsák Önt az interneten keresztül.

A legújabb operációs rendszerek beépített tűzfalakkal rendelkeznek’Jó gyakorlat, ha megfordulnak ‘Tovább’. Alternatív megoldásként vannak olyan harmadik féltől származó tűzfalak, amelyeket használhat, például a Comodo Internet Security Pro, vagy a különféle vírusvédelmi biztonsági övezetek tűzfal-kiegészítőt is tartalmaznak..

Anti-Malware

Számos számítógépes fenyegetés becsapódik a készülékébe, és nagyon romboló lehet. Az olyan veszélyeket, mint az adware, spyware, trojan lovak és még a vírusok is malware kategóriába sorolhatjuk, és ez veszélyezteti az Ön személyes adatait. Mivel a víruskereső szoftverek megvédnek a különböző vírusoktól, fontos a spyware és a trójai programok ellen is.

A rosszindulatú programok elleni program védelmet nyújt minden ilyen fenyegetés ellen. Bár a biztonsági csomagok olyan funkciókkal rendelkeznek, amelyek megóvnak a rosszindulatú programoktól, érdemes független anti-malware (anti-spyware) szoftvert futtatni az antivírus mellett.

Ha Ön Windows 7 vagy újabb felhasználó, akkor a Windows Defender megvizsgálja a számítógépet a kémprogramok és más rosszindulatú programok jeleit illetően. Használhat ingyenes kártevő-ellenes programokat is, például a Malwarebytes vagy a Spybot Search & Elpusztítani.

Használjon víruskeresőt, tűzfalakat, & Anti-Malware kombinációban

Amikor azt mondtuk, hogy ez a három program fontos biztonsági akadályt képez, mi voltunk’csak viccelsz. Amikor mindhármat egymás mellett használják, félelmetes partnerséget képeznek és kiegészítik egymást.

Mindegyiket egy meghatározott célra tervezték, és legyőzik egymás gyengeségeit vagy sebezhetőségét. Ha a legmagasabb szintű védelmet állította be, az antivírusok, a tűzfalak és a rosszindulatú szoftverek megvédik Önt az olyan fenyegetésektől, amelyek célja az online adatvédelem és biztonság károsítása..

Ne feledje, hogy ne futtasson egyszerre két antivírust egy rendszeren, mivel mindkettő ellentmondhat egymásnak, és kiszolgáltatott lehet. Másrészről, néhány biztonsági szakértő még azt is kijelentette, hogy két vagy három rosszindulatú program elleni szoftver futtatása jó ötlet, mivel egyetlen rosszindulatú program sem elegendő az összes biztonsági fenyegetés nyomon követéséhez..

egyéb tippek és trükkök az online adatvédelemhez

Szív vérző hiba

A szívvesztéses hiba egy súlyos sebezhetőség, amelyet a hackerek kihasználhatnak bármilyen csatlakoztatott ügyfél vagy szerver megtámadására, és adatok ellopására, és így titkosított tartalmat, felhasználónevet / jelszót vagy magánkulcsokat fedhetnek fel. A nevét az OpenSSL implementációk szívverés-kiterjesztésében talált hibáról kapja.

A rosszul megírt kód okozta, és az OpenSSL minden verziójában létezik, amelyeket 2012 márciusa és 2014 áprilisa között adtak ki. Tekintettel arra, hogy az összes webhely 66% -a rendelkezik OpenSSL titkosítással, az informatikai történelem egyik legrosszabb biztonsági hibájának tekinthető. . Mivel az ezt a hibát kihasználó támadások nem hagynak nyomot, az lopott adatok mértéke továbbra sem világos. Vitattak néhányat az OpenSSL összeszereléséről a biometrikus technikák javára.

A sérülékenység elleni védelem érdekében a vállalkozásoknak ajánlott frissíteni a webhelyükön az OpenSSL titkosítás legújabb verziójára. A társított OpenSSL tanúsítványt is új kulcsokkal kell kiadni. Az internethasználóknak javasoljuk, hogy módosítsák az OpenSSL által megvalósított webhelyekhez tartozó jelszavakat. Az online banki tevékenységet folytató személyeknek figyelemmel kell kísérniük pénzügyi tranzakcióikat.

Whonix

A Whonix egy Linux disztribúció, melynek célja az volt, hogy maximális adatvédelmet, névtelenséget és biztonságot biztosítson az interneten. A Whonix két virtuális gép eloszlása, a “átjáró” amely kizárólag a TOR - ot és “munkaállomás” amely egy teljesen elszigetelten működő hálózat. Más operációs rendszereken támogatott virtualizációs motort használ, például a “Virtuális doboz”.

Előnyök

Mivel a TOR-hálózaton (átjárón) keresztül történő összes kommunikáció kikényszerítésével érinti célját, a Whonix használatának vannak bizonyos előnyei:

  • Anonim marad, mivel az igazi IP-cím rejtett.
  • Kerülje el a DNS-szivárgásokat, és maximális védelmet nyújtson a rosszindulatú programok ellen.
  • Bármilyen szoftvercsomaggal kompatibilis, mivel képes működni a VPN-sel együtt.
  • Megakadályozza, hogy a tévesen konfigurált alkalmazások szivárogjanak a valódi külső IP-jére.

Hátrányok

A Whonixnak megvannak a saját hátrányai.

  • Mivel a TOR hálózatot használja, az internet sebessége jelentősen veszélybe kerülhet.
  • A Linux disztribúciók más példáival összehasonlítva magasabb szintű karbantartásra van szükség.
  • További erőforrásokat használ fel, mivel virtuális gépekre vagy tartalék hardverre van szüksége a működéshez.

Váltás a Linux operációs rendszerre

Számos, a magánéletük miatt aggódó felhasználó válthat a Linuxra, mivel az online biztonság és adatvédelem szempontjából számos előnnyel rendelkezik a többi fő operációs rendszerhez képest..

  • A Linux egyik legfontosabb előnye, hogy senki sem futtathat fájlt vagy programot rendszergazdai jogok nélkül, ideértve az operációs rendszer gyökérfájljaihoz való hozzáférést is. Ez azt jelenti, hogy ha a vírusok, kémprogramok vagy hackerek veszélyeztetik a rendszert, akkor nem képesek visszafordíthatatlan károkat okozni a rendszer számára.
  • Jelenleg a Linux piaci részesedése 1,71%, szemben a Windows 88,8% -ával és a Mac 7,6% -ával. A Mac OS-hez és a Windowshoz viszonyítva kis piaci részesedése miatt ez kevésbé vonzó célpont a rosszindulatú támadások végrehajtására, és ritkán vetik ki számítógépes bűnözők támadásának tárgyát..
  • Mivel nyílt forráskódú operációs rendszer, a Linux mentes a kormányzati ügynökségek általi manipulációtól, és az NSA hátsó ajtójának esélye nagyon valószínűtlen.
  • A nyílt forráskódú természet további előnye, hogy számtalan felhasználó láthatja annak kódját, gyorsan rámutat az esetleges kihasználásokra vagy hibákra, és kijavíthatja azokat. Ez minimalizálja a rosszindulatú programok kódokba rejtett esélyét; a biztonsági javítások sokkal gyorsabban érkeznek a Linux-ra, mint más operációs rendszerek.

Összességében ez biztonságosabbá teszi sok más kereskedelmi operációs rendszerhez képest, de még a Linuxhoz is’A kiberbiztonság nem áthatolhatatlan. A felhasználók még fokozhatják a magánélet védelmét a Linuxon, ha engedélyeznek egy tűzfalat (ha le van tiltva), korlátozzák a root jogosultságok használatát, telepítik a VPN-t és a szoftvert naprakészen tartják..

Néhány érintett olvasó vonakodhat a Linuxra való áttérésről, mivel a meglévő operációs rendszerükre való felhasználást igénybe vehetnek, de’teljesen ki kell lépnie. A (korábban kifejtett) virtuális gép használatával a Linux egy másik operációs rendszerben is használható.

Használja a Librem laptopok futó Qubes operációs rendszerét

Gondolkozott már azon azon, hogy vannak-e olyan laptopok, amelyek nyílt forráskódú szoftvert és hardvert használnak, és amelyeket kizárólag az Ön magánéletének és biztonságának megóvására építettek? A purizmus éppen ezt biztosítja a Librem noteszgépeivel. Jelenleg két modellt kínálnak: a Librem 13 és a Librem 15.

Használja a Librem laptopok futó Qubes operációs rendszerét

Mindkettő csúcskategóriás laptopok, és egy dolog szem előtt tartásával épülnek fel, hogy csúcsminőségű adatvédelmet és biztonságot biztosítsanak a különböző forrásokból származó, különféle fenyegetésekkel szemben. A hardvertől a szoftverekig, amelyeket a Librem notebookokban használnak, a magánélet kiemelkedő fontosságú szolgáltatás.

Nyelvtisztítás’A filozófia szerint a magánélet, a biztonság és a szabadság prioritása; és csak nyílt forráskódú hardvert vagy szoftvert használna, amely nem szükséges’nem sérti a felhasználók magánélethez való jogát. Mindkét laptop beépített operációs rendszerrel rendelkezik, amelyet a Purism fejlesztett, PureOS néven. Ez az operációs rendszer nyílt forráskódú szoftvert használ, és az előtelepített népszerű Windows és Mac szoftverrel érkezik.

Qubes OS

Ha azonban az adatvédelmet és a biztonságot más szintre kívánja vinni, azt javasoljuk, hogy fokozza a Qubes operációs rendszert a Librem laptopjain. A Qubes OS egy biztonság-központú operációs rendszer, és a Xen hypervisorra épül.

A Qubes az elszigeteltség révén biztonságot és adatvédelmet biztosít; elválasztja a digitális életeidet azáltal, hogy ezeket a műveleteket virtuális gépeken futtatja. Az egyik dolog, amely megkülönbözteti a Qubes OS-t a többi operációs rendszertől, az az, hogy az operációs rendszer feltételezi, hogy a rendszer megsérül. Ennek során osztályozza a különböző alrendszereket, és megakadályozza, hogy minden számítógépes gonosz teljes hozzáférést kapjon a rendszeréhez.

A Qubes-t különböző virtuális gépek támogatják. Ezek közé tartozik a Fedora és a Debian Linux virtuális gép, a Whonix és a Windows Microsoft virtuális gépek. Ennek ellenére az egyik probléma, amellyel a felhasználók a Qubes használata során szembesülnek, az, hogy megtalálják az operációs rendszer megfelelő hardver támogatását. Mivel a virtualizáció sok erőforrást igényel, szüksége lesz a virtualizációt támogató processzorokra (Intel VT-x vagy AMD-v), jelentős merevlemez-területre és rengeteg RAM-ra a Qubes operációs rendszer teljes kihasználásához..

Védje a BIOS-t jelszóval

Noha a legtöbb operációs rendszer megakadályozhatja, hogy jogosulatlan felhasználók bejelentkezzenek bennük, ők megtehetik’t megakadályozzák őket más operációs rendszerek indításában, a merevlemezek formázásában vagy élő CD-n történő felhasználásban a személyes adatok megtekintéséhez.

A számítógépeden’s BIOS, beállíthat egy jelszót, hogy megakadályozza az ilyen kimeneteleket az Ön engedélye nélkül. A BIOS-jelszó beállításához a számítógépen a következőket kell tennie:

  • Indítsa el a számítógépet, az indítási folyamat során nyomja meg a megfelelő gombot. A legtöbb számítógépen ez az F2, egyébként megnézheti a számítógépet’dokumentációját, vagy végezzen gyors Google-keresést a “BIOS KULCS” a számítógép modelljében.
  • A BIOS-beállítások képernyőn keresse meg a jelszó beállítást, amelyet általában a biztonsági szakaszban talál.
  • Itt konfigurálhatja a jelszó beállításait az Ön preferenciája szerint, és írja be a jelszavát.
  • Beállíthat különböző jelszavakat különböző célokra, például az egyik a számítógép indításához, a másik pedig a BIOS-beállítások eléréséhez.

VIGYÁZAT: Figyelemre méltó figyelmeztetés azonban, ha egyszer beállított egy jelszót a BIOS-ban, nehéz lehet visszaállítani, különösen laptop esetén. A BIOS-jelszó visszaállításának beállításáról itt talál információkat.

Windows 8 és Mac számítógépeken

Windows 8 és Mac rendszert futtató számítógépeken a BIOS helyett az UEFI firmware-t használják. Válthat a Windows 8 rendszerindítási opcióra, ahol megtalálja az UEFI firmware beállításait, ahol beállíthatja a jelszót. A Windows 8 beállításainak eléréséhez vagy húzza be a képernyő jobb szélét, vagy nyomja meg a Windows billentyűt + C. Ezután kattintson a bekapcsológombra és az opciók közül kattintson az újraindításra, miközben lenyomva tartja a Shift billentyűt..

Mac rendszeren újraindíthatja a rendszert, és tarthatja lenyomva a Command + R billentyűket a helyreállítási módba lépéshez. Miután odament, menj ide ‘segédprogramok’ -> ‘Firmware jelszó’ és állítsa be a jelszavát.

Vegye figyelembe, hogy a BIOS vagy az UEFI firmware jelszó megvédi a számítógépet attól, hogy a felületen keresztül hozzáférjen a merevlemezekhöz, továbbra is fennáll annak a veszélye, hogy valaki fizikailag hozzáfér a számítógépéhez, megváltoztatja az Ön jelszavát, vagy eltávolítja vagy behelyezi a merevlemezt. Ezért javasoljuk a merevlemez titkosítását is a maximális védelem biztosítása érdekében.

DNS-kiszolgálók

DNS (Domain Name system) szerverre van szükség ahhoz, hogy az internetet a megfelelő helyre vagy webhelyre kapcsolja. A legtöbb ember az internetszolgáltató által biztosított DNS-kiszolgálót vagy egy ingyenes nyilvános DNS-t, például a Google DNS-t használ. Ez azonban veszélyezteti az Ön személyes adatait, mivel a DNS szolgáltatója nyomon tudja követni és ellenőrizni tudja az online tevékenységeket. A tárolt információ ezután felhasználható célzott hirdetésre.

Még VPN-kapcsolat esetén is lehetséges a DNS-szivárgás. A magánélet maximális védelme érdekében javasoljuk az OpenDNS-kiszolgálókra való váltást és a VPN mellett DNS-titkosító eszközöket. A DNSCrypt egy ilyen eszköz, elérhető a Windows, Ma és Linux platformon. A DNSCrypt egy nyílt forráskódú szoftver, amely közvetlenül letölthető az Open DNS-ből’s webhely.

Alternatív megoldásként megkeresheti a beépített DNS-szivárgásvédelemmel rendelkező VPN-ügyfeleket, és beállíthatja azt. A népszerű VPN-funkciók között szerepel a PureVPN és a privát internet-hozzáférés (PIA)..

Ellenőrizze a Flash Player beállításait

Online magánéletének védelme érdekében ellenőriznie kell a meglátogatott webhelyeknek megadott engedélyeket és hozzáférést a személyes adatokhoz. Megnézheti a Flash Player beállításait. Messze a legszélesebb körben használt flash lejátszó az Adobe Flash Player.

A Flash Player beállításának konfigurálásához keresse fel a hivatalos webhelyet, ahol megtalálja az Adobe Flash Player Manager alkalmazást. A kezelő hét lapot foglal magában, amelyek közül hat az adatvédelem és biztonság egy másik aspektusát szabályozza. Mindegyiket az alábbiakban említjük, a legjobb beállításokra vonatkozó ajánlással.

Globális adatvédelmi beállítás

Ez a webhelyek engedélyezése a fényképezőgép vagy a mikrofon használatára.

globális adatvédelmi beállítások panel

Ajánlást: választ “Mindig kérdez” mivel szükség lehet néhány webhelyre a perifériák használatához, például videohíváshoz vagy hangutasításhoz.

Globális tárolási beállítások

Ez határozza meg, hogy mennyi helyet foglalnak el a számítógépén a nem látott webhelyekről származó sütik és egyéb flash tartalmak számára. Harmadik féltől származó tartalom tárolása az online adatvédelem szempontjából kockázatos lehet, mivel lehetővé teszi a webhelyek számára, hogy fülben tartsák az Ön adatait, vagy figyelemmel kísérjék tevékenységét..

globális tárolási beállítások panel

Ajánlást: Konfigurálja a beállításokat a képernyőképen látható módon. A sütik tárolásának megtagadása ronthatja egyes webhelyek működését, de ez ritka. A legjobb tanács az, ha kísérletezik a beállításokkal, kezdve a legszigorúbb lehetőségektől a kissé kevesebbig, ha törött webhelyeket talál.

Globális biztonsági beállítások

Ez ellenőrzi, hogy a régebbi biztonsági szabályokat használó Flash-tartalom (a Flash 8 előtt létrehozott tartalom) kölcsönhatásba léphet-e az internettel.

globális biztonsági beállítások panel

Ajánlást: A legjobb választás az, ha kiválasztja “Mindig kérdez”. Így nem kell kompromisszumot kötnie a biztonság és a funkcionalitás között. Olyan webhelyek esetében, amelyekben megbízhat és biztonságban vannak, kivételként felsorolhatja őket az alsó szakaszban.

A webhely adatvédelmi beállításai

Ez a látogatott webhelyek hozzáférési jogosultságait szabályozza. Itt konfigurálhatja ezeket a jogosultságokat az egyes webhelyekhez, lehetővé téve ezzel a kevésbé megbízható webhelyek hozzáférésének korlátozását.

webhely adatvédelmi beállításai panel

Ajánlást: A preferencia rajtad múlik. A legjobb választani ”Mindig kérdez” a legtöbb webhelynél csak a második lehetőséget választja azoknak a webhelyeknek, amelyekben megbíz a és rendszeresen meglátogat.

Webhely-tárolási beállítások

Ez lehetővé teszi a flash-tartalom mikrokezelését, például a cookie-k kezelését, amelyeket a meglátogatott egyes webhelyek tárolhatnak a számítógépén.

webhely tárolási beállításai panel

Ajánlást: Ezzel a panelen állítsa a 100 KB-os korlátot csak azokra a megbízható webhelyekre, amelyek nem működnek megfelelően a Flash-tartalom tárolása nélkül.

Erős jelszavak létrehozása

Az adatvédelmi útmutatónkban elgondolkodtunk az erős jelszavak használatában, és itt található néhány tipp, amelyek segítségével erős jelszavakat állíthat elő. A jelszavak biztosítják, hogy csak az engedéllyel rendelkező személy férhessen hozzá fiókjához. A felhasználóknak ellenőrizniük kell, hogy vannak erős jelszavaik, amelyeket nem tudnak könnyen megtörni a hackerek, akik megpróbálnak betörni a fiókba. Az erős jelszónak rendelkeznie kell:

  • Legalább 12 karakter: minél hosszabb a jelszó, annál nehezebb feltörni brutális erővel támadással.
  • Számokat, szimbólumokat, nagybetűket és kisbetűket kell tartalmaznia: különféle karakterek kombinációjának használata megnehezíti a brute force támadások általi feltörést.
  • NEM kell a szótárban található szó, vagy ezek kombinációja: kerülje a szótárban található, könnyen kitalálható általános szavak használatát, pl. A Kék Dinoszaurusz jelszó nem biztonságos.
  • Nem függhet a nyilvánvaló helyettesítésektől: g. használva “Kék Dino $ aur” ehelyett nem’nem fogja biztonságosabbá tenni.
  • Használjon kifejezést jelszóként: jelszavakként kifejezéseket vagy rövid mondatokat is használhat. Ez egy hatékony módszer az erős jelszó biztosítására, mivel a mondatok nehezebb feltörni.
  • Adjon hozzá véletlenszerű szóközöket: a jelszavak közé véletlenszerű szóközöket is hozzáadhat (ha megengedett). Ez minimalizálja a jelszavak feltörésének esélyét, és hozzájárul az erősségének biztosításához.
  • Ne használja ugyanazt a jelszót több fióknál: Ez biztosítja, hogy ha valamelyik fiókod megkapja’Ha a hackerek veszélybe sodorták, akkor ugyanazzal a jelszóval nem tudnak bejelentkezni a többi fiókba.

Jelszókezelő

Az erős jelszavak előállításának problémája az, hogy nehezen megjegyezhetők. Oldja meg ezt a problémát egy jelszókezelő használatával, amely lehetővé teszi az erős jelszavak tárolását és rendezését. Jelszókezelő segítségével csak be kell ‘mesterjelszó’ amely viszont lehetővé teszi a teljes jelszó-adatbázis elérését. Íme néhány jelszókezelő, amelyeket használhat:

  • Dashlane: Erőteljes jelszókezelő karcsú felülettel. A Dashlane ingyenes és fizetett szolgáltatásokat kínál, és automatikusan megváltoztathatja a különböző webhelyek jelszavát. Erős jelszavakat generál, és egyéb funkciók között szerepel az űrlap előzetes kitöltése és az igazolás rögzítése az online vásárláshoz.
  • LastPass 4.0: egy másik nagyszerű jelszókezelő, és ingyenesen elérhető. Kiválaszthatja a prémium verziót is. Néhány szolgáltatás magában foglalja például a jelszavak szinkronizálásának képességét különböző eszközökön, automatizált és továbbfejlesztett jelszómegosztást, a jelszavak ellenőrzését egy biztonsági kihívással.
  • LogMeOnce Jelszókezelő csomag: Ingyenes jelszókezelő, nagyszerű lehetőségeket kínálva. Néhányuk magában foglalja ellopott eszközkövetést, automatikus jelszócserét és biztonságos megosztást.
  • KeePass: Itt található egy ingyenes jelszókezelő a Windows számára, amelyet használhat. Nyílt forráskódú szoftver, amely 256 bites AES vagy Twofish titkosítási algoritmus segítségével védi a jelszavait. Még a KeePass-ot is hordozhatja az USB-meghajtón, és telepítés nélkül más Windows rendszeren is futtathatja.   
  • KeePassX: A KeePassX a KeePass nem hivatalos verziója, de sokkal több funkciót kínál. Először is, a KeePassX-t különféle platformokon (Windows, Mac, Linux stb.) Használhatja. Jelszógenerátorral is rendelkezik, és 256 bites AES vagy Twofish titkosítási algoritmust is használ.

Következtetés

Most, hogy véget értünk, reméljük, hogy útmutatónk segítséget nyújt a magánélet és a biztonság megóvásában a különféle platformokon jelentkező számos fenyegetés ellen. A magánélet olyan dolog, amelyet senkinek nem szabad magától értetődőnek tekintenie, vagy amely kompromisszumot okozhat.

Online magánéletének és biztonságának védelme ijesztő feladatnak tűnik, de ez nem lehetetlen. Megpróbáltuk mindent megtenni, hogy a lehető legegyszerűbben elrendezzük a dolgokat, és segítsünk Önnek védelmet létrehozni a magánélet védelme érdekében.

A különféle eszközök használatával, az alapvető biztonsági iránymutatások betartásával, és figyelembe véve a magánélet legkisebb részletét, könnyedén minimalizálhatja a kiberbűnözők támadásának esélyét, a kormányzati megfigyelést és más egyéb adatvédelmi és online biztonsági fenyegetéseket..

Végül adja meg visszajelzését és fejlesztési javaslatait az alábbi megjegyzésekben. Továbbá, ha bármilyen kérdése van az online adatvédelemmel és biztonsággal kapcsolatban, tudassa velünk, örömmel segítünk Önnek!

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me